Dans tout le document, la machine du Hacker a pour ip 192.168.117.
128
EXPLOITATION DU SERVICE FTP SUR LE [Link]
P a g e 1 | 16
P a g e 2 | 16
EXPLOITATION DU SERVICE TELNET SUR LE [Link]
P a g e 3 | 16
P a g e 4 | 16
EXPLOITATION DU SERVICE SMB SUR LE [Link]
Nous obtenons une multitude d’exploits, pour cette raison, déterminons la version de smb (cet
exploit doit être localise dans scanner), l’exploit qui semble répondre au critère est
auxiliary/scanner/smb/smb_uninit_cred.
P a g e 5 | 16
On saisit la commande use auxiliary/scanner/smb/, puis on appuie deux(2) fois sur la touche
TAB pour avoir la liste des exploits concernés.
L’unique exploit donnant la version est encadré en rouge.
P a g e 6 | 16
Nous abstenons donc la version encadrée en rouge.
Cherchons maintenant l’exploit associe à samba 3.0.20
P a g e 7 | 16
P a g e 8 | 16
EXPLOITATION DU SERVICE Bindshell SUR LE [Link]
P a g e 9 | 16
EXPLOITATION DU SERVICE SSH SUR LE [Link]
P a g e 10 | 16
Pour exploiter le service SSH, comme il y’a une multitude d’exploits, nous devons
utiliser un exploit contenant ssh_login. L’exploit répondant au critère est ci-
dessous
Création du dictionnaire des users
P a g e 11 | 16
Création du dictionnaire des passwords
Affichage des options
P a g e 12 | 16
Exploitaion
L’utisateur msfadmin ayant le mot de passe msfadmin permet de se connecter
au serveur [Link]
P a g e 13 | 16
EXPLOITATION DU SERVICE Apache Tomcat SUR LE [Link]
Apres le scannage on constate que l’utisateur : tomcat (ayant pour mot de passe
tomcat) peut se connecter au service Apache Tomcat sur le [Link].
P a g e 14 | 16
Lancons le socket dans un navigateur web
On clique sur Tomcat Manager(1) et s’authentifie avec l’utilisateur tomcat (mot
de passe tomcat egalement)
P a g e 15 | 16
On cliquant sur le lien (2), on s’authentifie avec l’utilisateur tomcat (mot de
passe tomcat egalement)
P a g e 16 | 16