Effectuer un scan de vulnérabilités avec Nmap
Dans cette étape, vous allez découvrir certains outils de scan de vulnérabilités populaires disponibles dans Kali Linux.
-
X-scan : X-scan est un outil de scan complet bien connu en Chine. Il est entièrement gratuit, ne nécessite pas d'installation et prend en charge à la fois des interfaces graphiques et en ligne de commande en chinois et en anglais. X-scan a été développé par un célèbre groupe de hackers chinois appelé "Security Focus" et a été constamment amélioré depuis sa version de test interne 0.2 en 2000.
-
Nessus : Nessus est l'un des logiciels de scan et d'analyse de vulnérabilités les plus largement utilisés dans le monde. Plus de 75 000 organisations utilisent Nessus pour scanner leurs systèmes informatiques. Nessus a été créé par Renaud Deraison en 1998 dans le but de fournir au communauté Internet un programme de scan de sécurité de systèmes distants gratuit, puissant, fréquemment mis à jour et facile à utiliser.
-
SQLmap : SQLmap est un outil d'injection SQL automatique qui peut scanner, détecter et exploiter les vulnérabilités d'injection SQL dans une URL donnée. Il prend actuellement en charge les bases de données MS - SQL, MySQL, Oracle et PostgreSQL. SQLmap utilise quatre techniques d'injection SQL uniques : l'inférence aveugle, les requêtes UNION, les requêtes empilées et l'injection aveugle basée sur le temps.
-
Nmap : Nmap est un outil puissant et polyvalent d'exploration de réseau et d'audit de sécurité. Il peut être utilisé à diverses fins, notamment la découverte de réseau, le scan de ports et la détection de vulnérabilités.
Maintenant, vous allez utiliser Nmap pour effectuer un scan de vulnérabilités sur la machine cible Metasploitable2.
- Démarrez le service de base de données Metasploit et initialisez la base de données :
cd ~
service postgresql start
msfdb init
- Lancez la console Metasploit :
msfconsole
- Dans la console Metasploit, utilisez la commande
nmap
pour scanner la machine cible :
nmap -sS -T4 192.168.122.102
Voici un exemple de sortie que vous pourriez voir :
[*] exec: nmap -sS -T4 192.168.122.102
Starting Nmap 7.94 ( https://nmap.org ) at 2024-03-23 23:15 UTC
Nmap scan report for 192.168.122.102
Host is up (0.0032s latency).
Not shown: 977 closed tcp ports (reset)
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
23/tcp open telnet
25/tcp open smtp
53/tcp open domain
80/tcp open http
111/tcp open rpcbind
139/tcp open netbios-ssn
445/tcp open microsoft-ds
512/tcp open exec
513/tcp open login
514/tcp open shell
1099/tcp open rmiregistry
1524/tcp open ingreslock
2049/tcp open nfs
2121/tcp open ccproxy-ftp
3306/tcp open mysql
5432/tcp open postgresql
5900/tcp open vnc
6000/tcp open X11
6667/tcp open irc
8009/tcp open ajp13
8180/tcp open unknown
MAC Address: 52:54:00:1E:9E:B4 (QEMU virtual NIC)
Nmap done: 1 IP address (1 host up) scanned in 0.37 seconds
Le paramètre -sS
effectue un scan TCP SYN (également connu sous le nom de scan semi - ouvert ou furtif), et -T4
définit la stratégie de temporisation comme étant agressive, mais pas trop rapide pour éviter un trafic réseau excessif.
- Observez la sortie du scan, qui devrait afficher les ports ouverts et les services sur la machine cible.
Appuyez sur Ctrl+D pour quitter la console Metasploit, puis commencez l'inspection