Académique Documents
Professionnel Documents
Culture Documents
Premièrement on doit mettre les deux machines (kali linux et machine SH) en NAT :
Puis sur kali, on doit redémarrer le service réseau car on a modifié les paramètres des cartes réseau
avec la commande :
Ensuite pour trouver l’@IP de la machine SH il faut tout d’abord savoir son adresse MAC, donc on
clique sur le bouton droit sur l’entête de cette machine puis, dans l’adaptateur réseau, on clique sur
advanced :
Maintenant pour trouver son adresse IP on recourt à l’outils netdiscover pour faire un scan des
machines accessibles : (192.168.58.0 est notre adresse réseau)
Port 21/tcp : Il s'agit d'un port FTP (File Transfer Protocol) ouvert exécutant vsftpd 3.0.3.
Port 22/tcp : Il s'agit d'un port SSH (Secure Shell) ouvert exécutant OpenSSH 7.6p1 sur un
système Ubuntu. Il permet un accès distant sécurisé au serveur (Les clés d'hôte SSH pour
RSA, ECDSA et ED25519 sont fournies).
Port 25/tcp : Il s'agit d'un port SMTP (Simple Mail Transfer Protocol) ouvert exécutant le
serveur SMTP Postfix. Il est utilisé pour la communication par e-mail (Le certificat SSL associé
à ce service est pour un hôte nommé "ubuntu").
Port 80/tcp : Il s'agit d'un port HTTP ouvert exécutant Apache httpd 2.4.29 sur un système
Ubuntu. Il héberge un serveur web avec le titre "HA: Sherlock".
Port 110/tcp : Il s'agit d'un port POP3 (Post Office Protocol) ouvert exécutant le serveur POP3
Dovecot. Il est utilisé pour la récupération des e-mails (Le certificat SSL associé à ce service
est pour un hôte nommé "ubuntu").
Port 143/tcp : Il s'agit d'un port IMAP (Internet Message Access Protocol) ouvert exécutant le
serveur IMAP Dovecot sur un système Ubuntu. Il est utilisé pour l'accès et la gestion des e-
mails (Le certificat SSL associé à ce service est pour un hôte nommé "ubuntu").
Port 993/tcp : Il s'agit d'un port IMAP SSL chiffré exécutant le serveur IMAP Dovecot.
Port 995/tcp : Il s'agit d'un port POP3 SSL chiffré exécutant le serveur POP3 Dovecot (Les
certificats SSL des deux ports sont associés à un hôte nommé "ubuntu").
En premier temps, on s’intéresse au port http ouvert, alors on navigue vers http://192.168.58.133 :
Après avoir fait un examen sur la page Web, on découvre ce message, son contenu est « Harshit, un
pirate informatique renommé, est décédé. Son mentor, un inspecteur principal, a réuni une équipe
de spécialistes en forensique pour résoudre le meurtre. »
D’après l’indice qu’on a trouvé, on sait qu’il y a un ficher mp4 caché (irene.mp4) :
Pour extraire les fichiers cachés dans le fichier irene.mp4, on utilise l’outil oursecret, ainsi pour
installer son fichier exécutable on utilise l’outil wine :
wine oursecret.exe
It didnt work !
On s’intéresse maintenant au port ouvert dédié à pop3 qui est un protocole de communication par e-
mail, avec un outil de crackage de mots de passe comme Hydra, on essaye de brute forcer, on sait
déjà que le nom est Harshit :
On cree une nouvelle case et on remplie les informations comme le nom du case et host, puis on
ajoute l’image :
Notre image est finalement montee et accessible, on appuie sur Analyze :
Le nombre 16 attire notre attention, lorsque on convertit 16 en valeur décimale, nous obtenons une
valeur de 22. Cela peut être une astuce pour nous.
Aussi les valeurs en vert attirent notre attention, on essaye de les convertir en texte :
La valeur 22 nous rappel le port ouvert qu’on a déjà trouve, donc on peut utiliser le mot qu’on a
trouve comme username et password, pour faire cela on aura besoin de metasploit avec la
commande :
msfconsole
Vu que le port 22 est un port ssh, on cherche les modules qu’on peut utiliser :
search ssh
On utilise le module : auxiliary/scanner/ssh/ssh_login
La commande sessions -l est pour savoir si on a réussi d’avoir une session active.
Nous avons réussi à ouvrir une session sur notre cible puis on essaie de créer une session
meterpreter en nous connectant à la session 2 :
sessions -u 1
On a cree une session meterpreter avec succes. On trouve les documents qu’on veut et on les
telecharge dans /home/jihane/Downloads .
Nous utilisons donc le script deepsound2john.py pour convertir le fichier .wav en fichier de hachage.
Puis nous utilisons l'outil John the Ripper pour cracker le mot de passe depuis le hash :