[VM Walkthrough] Metasploitable

Attaque de la machine virtuelle vulnérable Metasploitable

Dans cet article je  vais donner ma solution pour attaquer la machine virtuelle Metasploitable. Vous pouvez la télécharger à sur le site de Vulnhub (https://www.vulnhub.com/entry/metasploitable-1,28/)

Première étape : récupération de l’adresse IP de la machine Metasploitable

Tout d’abord j’ai récupéré l’adresse IP de la machine à attaquer à l’aide d’un scan de port avec l’outil nmap :

L’adresse IP de la machin est donc 192.168.1.29.

Deuxième étape : recherche de vulnérabilités

Maintenant que nous avons l’adresse IP de la machine, commençons par faire un scan de ses ports avec nmap, on utilise l’option -O pour déterminer le système d’exploitation de la machine ainsi que -sV pour obtenir le nom et la version des services tournant sur ses ports :

Nous pouvons voir que le système d’exploitation de la machine est Linux avec un kernel 2.6.X.

De nombreux services tournent sur cette machine, maintenant il faut rechercher si des vulnérabilités existent dans ces services… Pour cela on peut utiliser la console de Metasploit à l’aide de la commande msfconsole sous notre VM KaliLinux ou rechercher sur differents sites de base de données d’exploit comme ExploitDB .

Pour cette machine de nombreuses vulnérabilités existent sur ces services, la vulnérabilité que je vais exploiter est celle du service « netbios-ssn Samba smbd 3.X – 4.X » tournant sur le port 139.

J’ai repéré cette vulnérabilité par une simple recherche dans le console Metasploit en cherchant par des modules de rang « excellent » comme l’exécution de commande du module  exploit/multi/samba/usermap_script :

 

Dernière étape : Exploitation de la vulnérabilité

Il nous reste plus qu’a exploiter la vulnérabilité et avoir un shell root (administrateur) sur la machine vulnérable.

Pour avoir un shell root on peut faire une escalade de privilège en utilisant un exploit du kernel Linux avec un utilisateur non root, mais cette vulnérabilité nous donne tout de suite un accès root donc nous n’avons pas besoin de le faire ici.

Voici l’exploitation de la vulnérabilité :

 

Nous avons donc un shell avec les tout les droits car nous somme connecté en tant qu’administrateur « root ».

Le challenge est réussi !

Add a Comment

Votre adresse de messagerie ne sera pas publiée.