Bienvenue dans ce projet pratique de cybersécurité où vous endosserez le rôle d'un testeur de pénétration junior effectuant une évaluation de la sécurité réseau axée sur les vulnérabilités et les mauvaises configurations des services SMB. Ce défi, adapté aux débutants, combine des techniques pratiques de reconnaissance réseau avec l'exploitation réelle du partage de fichiers Windows dans un environnement contrôlé et éducatif.
Ce que vous apprendrez
Dans ce projet, vous maîtriserez des compétences fondamentales en sécurité réseau à travers un défi de style Capture The Flag (CTF) :
- Énumération des services SMB : Utilisez des outils tels que
nmap,smbclientetenum4linuxpour découvrir les services SMB et énumérer leurs configurations. - Scan de ports et détection de services : Apprenez à identifier les ports SMB ouverts (445) et à collecter des informations sur les services.
- Exploitation de l'accès invité : Comprenez et exploitez les services SMB mal configurés avec un accès invité anonyme.
- Accès aux partages de fichiers : Acquérir une expérience pratique en utilisant des clients SMB pour accéder à des fichiers à partir de partages publics vulnérables.
- Exfiltration de données : Apprenez les techniques pour extraire des fichiers et des informations sensibles des systèmes compromis.
Défis
Des systèmes vulnérables exécutant des services SMB mal configurés dans un environnement de conteneurs Docker vous seront présentés. Votre mission est de :
- Énumérer les services SMB - Découvrez et identifiez les services SMB à l'aide d'outils de scan réseau.
- Analyser les configurations de services - Examinez les partages et les permissions SMB pour identifier les vulnérabilités d'accès invité.
- Exploiter l'accès invité - Connectez-vous aux services SMB et accédez aux fichiers des partages publics sans authentification.
- Capturer le drapeau (Capture The Flag) - Récupérez des informations sensibles et des drapeaux cachés à partir des partages de fichiers compromis.
Concepts clés
- Protocole SMB : Protocole Server Message Block pour le partage de fichiers et d'imprimantes sous Windows.
- Énumération de services : Le processus de découverte des services réseau et de leurs configurations.
- Accès invité : Services mal configurés permettant un accès anonyme en lecture/écriture sans authentification.
- Évaluation de la sécurité réseau : Évaluation systématique des services réseau pour détecter les vulnérabilités de sécurité.
- Exfiltration de données : Techniques pour extraire des données sensibles des systèmes compromis.
À la fin de ce projet, vous aurez une expérience pratique des outils et techniques de test de sécurité réseau, ce qui vous donnera la confiance nécessaire pour explorer des défis de tests d'intrusion plus avancés. Commençons à énumérer les services SMB !




