- Warning
-
- JFolder::files : le chemin n'est pas un répertoire. Chemin : images/Badges
« La perfection des moyens et la confusion des buts semblent caractériser notre époque. »
Metasploit permet de lancer des attaques vis à vis de serveurs. Le type d'attaque diverge en fonction des rôles et fonctionnalités installés sur le poste visé. Artmitage est l'interface graphique utilisant Metasploit.
La première étape va être de scanner le réseau afin de découvrir les postes.
En ligne de commande, tapez la commande suivante:
msfdb init
qui va initialiser la base de données.
Lancé Armitage une première fois et confirmer la demande de connexion en cliquant sur "connect".
Une deuxième fenêtre s'ouvre demandant confirmation du lancement de serveur RPC de Metasploit. Cliquez sur "Oui".
Une fenêtre de progression s'affiche, patientez
Une fois Armitage lancé, allez dans le menu "Hosts - Nmap Scan - Quick scan". Une fenêtre s'ouvre vous invitant à renseigner la plage IP à scanner.
Cela fait, les postes découverts s'affichent dans la fenêtre supérieure. Modifiez l'affichage en faisant un clic droit dessus.
A l'issue, Dans le menu "Attacks", cliquez sur "Find Attacks".
Ensuite, clic droit sur le poste ciblé et choisissez "Login - psexec" et renseignez le compte.
Si l'attaque aboutie, le poste devient rouge avec des éclairs...
Refaites un clic droit sur le poste et choissisez "Meterpreter1 - Access - Dump Hashes - Registry Method" et voila le résultat:
Faites différentes attaques...
Certaines attaques peuvent être détectées...
SLIDESHOW CK : No items found.