Comme discuté dans mon article précédent, Comment utiliser l’API Shodan avec du Python pour automatiser les recherches des périphériques vulnérables , je vais vous démontrer comment exploiter une faille de sécurité après avoir trouvé des cibles vulnérables. En utilisant le Metasploit framework, un outil pour le développement et l’exécution d’exploits contre une machine, il est possible de prendre possession d’un serveur, que je vais démontrer dans mon example.
Metasploit ne requiert aucune installation lorsque la distribution de linux utilisée est Kali Linux. La seule chose à vérifier est de s’assurer que nous utilisons la dernière version de Metasploit.