Tutoriel Metasploit – CTF-DC1 – Hacking via le Framework Metasploit

Analyse & Enumeration

Je vais vous présenter une autre méthode pour pur prendre le contrôle d’un serveur web grâce au Framework Metasploit, pour cet exemple nous allons utiliser le CTF DC1. Une fois installé sur mon réseau je lance une analyse du réseau afin de trouver la bonne Ip du serveur 🙂

Une fois l’adresse Ip du serveur trouvé je vais lancer le scanner Nmap dans le Framework Metasploit 🙂 cela va me permettre de sauvegarder les résultats trouvés et y revenir un peu plus tard si besoin. Donc pour l’analise je tape la commande dans Metasploit : « db_nmap -A -p- 192.168.1.42 » .

Voici la liste de tous les ports ouverts sur cette adresse Ip 🙂 je me rends sur le port 80 et je tombe sur un site web qui contient un CMS Drupal 7, donc je vais rechercher un exploit dans Metasploit qui toucherait cette version du CMS. Voir l’image ci-dessous :

Recherche d’un Exploit sur Metasploit

Configuration de l’exploit

Metasploit a plusieurs exploits dans sa base de donnée donc je vais en choisir une 🙂 pour voir la configuration de l’exploit je tape la commade « show options » , je dois renseigner l’adresse Ip du serveur, tout le reste est configuré par défaut.

Session Meterpreter

je lance l’exploit et une session meterpreter est ouverte 😉 cela veut dire que nous sommes dans le serveur.

Prise de Contrôle du Serveur

Comme le commande « id » ne fonctionne pas je vais activer le shell en tapant la commande suivante : « shell » 🙂 une fois le shell activé je spawn un shell en python pour que ce soit plus propre, tape la commande suivante « python -c’import pty; pty.spawn(« /bin/sh »)’ je maintenant « id » et je vois que je suis en utilisateur Apache.

Ici nous n’avons pas besoin de trouver des flags puisque nous l’avons déjà fait ICI 😉 je vous ai montré comment utilisé Framework Metasploit, juste pour le fun je Root le serveur.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *