Académique Documents
Professionnel Documents
Culture Documents
TP Metasploit
TP Metasploit
TP Metasploit
universitaire : 2018-2019
Marrakech Mouhsine
Elallouchi
TP
1) L’étape de reconnaissance :
1-1 Dans cette étape le pentester essaie de trouver les adresses ip ,les noms de
domaines , dns ,
Vulnérabilités si vous avez nessus vous allez l’utiliser sinon si il n’y a pas
de connexion internet
On va juste faire recours a nmap le fameux outil avec un script simple juste
pour comprendre la
Méthodologie .
1-1 Lancez la commande > nmap –sS @ip qui va s’exécuter rapidement et qui permet
de scanner :
1-2 Apres avoir analyser les ports ouverts et les services utilisés on va lancer
la commande
Nmap -script vuln qui permet de voir quelque risques qui peuvent nuire a
la machine
1-1) Lancez metasploit en tapant : > msfconsole . (ca peut prendre quelque
minutes )
N.B :
Vulnérabilité – Une faille dans un système qui peut être utilisée comme un
moyen d’attaque.
Payload – le code à exécuter sur le système une fois que la vulnérabilité a été
exploitée.
1-4) Connaitre les payloads que je peux utiliser avec l’exploit que j’ai
choisit .tapez :
> Exploit
Maintenant on est dans la machine vulnérable pour savoir notre position on
lance la
commande : > whoami
4) L’étape de l’éscalation de privilèges :