Metasploit : topologie d'un exploit
Par pepin le vendredi, mars 1 2024, 06:58 - Pentest - Lien permanent
l'application d'un exploit metasploit (ici en exemple l'enumération ssh des utilisateur) se décompose généralement ansi :
use auxiliary/scanner/ssh/ssh_enumusers show options set RHOSTS 192.168.9.2 set USER_FILE userfile exploit
Dans notre exemple, nous auront créé un fichier "./userfile" qui listera les utilisateurs à tester (parfois aux vue des logs de mes bastions, je pense que certains hackers utilisent cela, ahahah)
quelques options sont dites avancées :
show advanced set verbose true set SSH_DEBUG true