0% ont trouvé ce document utile (0 vote)
120 vues16 pages

Exploitation des services sur 192.168.117.129

Transféré par

elie Kubuya
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
120 vues16 pages

Exploitation des services sur 192.168.117.129

Transféré par

elie Kubuya
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Dans tout le document, la machine du Hacker a pour ip 192.168.117.

128
EXPLOITATION DU SERVICE FTP SUR LE [Link]

P a g e 1 | 16
P a g e 2 | 16
EXPLOITATION DU SERVICE TELNET SUR LE [Link]

P a g e 3 | 16
P a g e 4 | 16
EXPLOITATION DU SERVICE SMB SUR LE [Link]

Nous obtenons une multitude d’exploits, pour cette raison, déterminons la version de smb (cet
exploit doit être localise dans scanner), l’exploit qui semble répondre au critère est
auxiliary/scanner/smb/smb_uninit_cred.

P a g e 5 | 16
On saisit la commande use auxiliary/scanner/smb/, puis on appuie deux(2) fois sur la touche
TAB pour avoir la liste des exploits concernés.

L’unique exploit donnant la version est encadré en rouge.

P a g e 6 | 16
Nous abstenons donc la version encadrée en rouge.
Cherchons maintenant l’exploit associe à samba 3.0.20

P a g e 7 | 16
P a g e 8 | 16
EXPLOITATION DU SERVICE Bindshell SUR LE [Link]

P a g e 9 | 16
EXPLOITATION DU SERVICE SSH SUR LE [Link]

P a g e 10 | 16
Pour exploiter le service SSH, comme il y’a une multitude d’exploits, nous devons
utiliser un exploit contenant ssh_login. L’exploit répondant au critère est ci-
dessous

Création du dictionnaire des users


P a g e 11 | 16
Création du dictionnaire des passwords

Affichage des options

P a g e 12 | 16
Exploitaion

L’utisateur msfadmin ayant le mot de passe msfadmin permet de se connecter


au serveur [Link]
P a g e 13 | 16
EXPLOITATION DU SERVICE Apache Tomcat SUR LE [Link]

Apres le scannage on constate que l’utisateur : tomcat (ayant pour mot de passe
tomcat) peut se connecter au service Apache Tomcat sur le [Link].

P a g e 14 | 16
Lancons le socket dans un navigateur web

On clique sur Tomcat Manager(1) et s’authentifie avec l’utilisateur tomcat (mot


de passe tomcat egalement)

P a g e 15 | 16
On cliquant sur le lien (2), on s’authentifie avec l’utilisateur tomcat (mot de
passe tomcat egalement)

P a g e 16 | 16

Vous aimerez peut-être aussi