Dans ce laboratoire, vous apprendrez à naviguer et à utiliser les outils de sécurité essentiels de Kali Linux pour les tests d'intrusion (penetration testing) et les tâches de cybersécurité. Cette session pratique vous guide à travers la visualisation des outils préinstallés avec dpkg -l, le démarrage du framework Metasploit en utilisant msfconsole, l'exécution d'analyses de réseau avec nmap, l'analyse des serveurs web avec nikto, l'accès à la documentation des outils via les pages man, et l'enregistrement des sorties de commandes dans des fichiers. Conçu pour les débutants, ce laboratoire fournit une introduction étape par étape à Kali Linux dans un environnement de conteneur contrôlé sur la VM LabEx. Lorsque vous ouvrez le terminal, vous serez automatiquement connecté au shell du conteneur Kali Linux, prêt à commencer à vous entraîner.
Skills Graph
%%%%{init: {'theme':'neutral'}}%%%%
flowchart RL
kali(("Kali")) -.-> kali/KaliGroup(["Kali"])
kali/KaliGroup -.-> kali/term_ops("Kali Terminal")
kali/KaliGroup -.-> kali/file_ctrl("File Management")
kali/KaliGroup -.-> kali/pkg_ops("Package Management")
kali/KaliGroup -.-> kali/nmap_ops("Nmap Tool")
kali/KaliGroup -.-> kali/metasploit_ops("Metasploit Framework")
kali/KaliGroup -.-> kali/vuln_scan("Vulnerability Scanning")
kali/KaliGroup -.-> kali/nikto_ops("Nikto Scanner")
subgraph Lab Skills
kali/term_ops -.-> lab-552192{{"Explorer les outils de sécurité de Kali"}}
kali/file_ctrl -.-> lab-552192{{"Explorer les outils de sécurité de Kali"}}
kali/pkg_ops -.-> lab-552192{{"Explorer les outils de sécurité de Kali"}}
kali/nmap_ops -.-> lab-552192{{"Explorer les outils de sécurité de Kali"}}
kali/metasploit_ops -.-> lab-552192{{"Explorer les outils de sécurité de Kali"}}
kali/vuln_scan -.-> lab-552192{{"Explorer les outils de sécurité de Kali"}}
kali/nikto_ops -.-> lab-552192{{"Explorer les outils de sécurité de Kali"}}
end
Visualisation des outils préinstallés avec dpkg -l
Dans cette première étape, vous apprendrez à visualiser les outils et paquets préinstallés sur votre système Kali Linux en utilisant la commande dpkg -l. Il s'agit d'une compétence de base mais essentielle pour comprendre quels logiciels sont disponibles pour les tests d'intrusion (penetration testing) et la gestion de système.
Lorsque vous ouvrez le terminal dans l'environnement de VM LabEx, vous serez automatiquement connecté au shell du conteneur Kali Linux. Il n'est pas nécessaire de démarrer manuellement le conteneur ou d'entrer dans le shell ; l'environnement est déjà configuré pour vous.
Commençons par exécuter la commande pour lister tous les paquets installés. Tapez la commande suivante dans le terminal et appuyez sur Entrée :
dpkg -l
Cette commande affiche une liste détaillée de tous les paquets installés, y compris leurs noms, versions, architectures et brèves descriptions.
Résultat attendu (exemple, le résultat réel peut varier) :
Desired=Unknown/Install/Remove/Purge/Hold
| Status=Not/Inst/Conf-files/Unpacked/halF-conf/Half-inst/trig-aWait/Trig-pend
|/ Err?=(none)/Reinst-required (Status,Err: uppercase=bad)
||/ Name Version Architecture Description
+++-==============================-====================-============-========================================================
ii adduser 3.118 all add and remove users and groups
ii apt 2.2.4 amd64 commandline package manager
ii base-files 11.1+deb11u7 amd64 Debian base system miscellaneous files
...
Ce résultat affiche l'état de chaque paquet (ii signifie installé), ainsi que d'autres détails. Étant donné que la liste est longue, elle défilera dans le terminal. Vous pouvez utiliser les touches fléchées haut et bas ou la molette de la souris pour la parcourir.
Pour rendre la sortie plus gérable, vous pouvez la filtrer pour rechercher des outils spécifiques. Par exemple, pour trouver les paquets liés à apt, tapez la commande suivante et appuyez sur Entrée :
dpkg -l | grep apt
Résultat attendu (exemple, le résultat réel peut varier) :
ii apt 2.2.4 amd64 commandline package manager
Cela filtre la liste pour afficher uniquement les paquets contenant apt dans leur nom ou leur description. Cette technique vous aide à localiser rapidement les outils que vous utiliserez dans les étapes ultérieures. Comprendre quels outils sont disponibles sur votre système est une étape fondamentale avant de vous lancer dans des tâches de sécurité spécifiques.
Installation et démarrage de Metasploit avec msfconsole
Maintenant que vous avez vu les outils disponibles sur Kali Linux, passons au démarrage de l'un des frameworks de test d'intrusion (penetration testing) les plus puissants, Metasploit, en utilisant la commande msfconsole. Cette étape s'appuie sur votre compréhension des outils du système et vous présente une plateforme clé pour les tests de sécurité.
Metasploit est un framework utilisé pour développer, tester et exécuter des exploits contre des systèmes cibles. msfconsole est son interface en ligne de commande, vous permettant d'interagir avec le framework, de configurer les paramètres et de lancer diverses tâches de sécurité.
Tout d'abord, assurez-vous que Metasploit est installé en mettant à jour la liste des paquets et en installant le paquet nécessaire. Tapez les commandes suivantes dans le terminal du conteneur Kali Linux, en appuyant sur Entrée après chacune :
apt update
apt install -y metasploit-framework
Ces commandes actualisent la liste des paquets et installent Metasploit s'il n'est pas déjà présent. Attendez que l'installation se termine ; cela peut prendre quelques minutes selon le système.
Une fois installé, démarrez la console Metasploit en tapant la commande suivante et en appuyant sur Entrée :
msfconsole
La première fois que vous exécutez cette commande, l'initialisation peut prendre un certain temps, car elle configure la base de données et charge les modules. Soyez patient pendant ce processus.
Résultat attendu (exemple, le résultat réel peut varier) :
Metasploit Framework
...
msf6 >
L'invite msf6 > indique que vous êtes maintenant à l'intérieur de la console Metasploit, prêt à interagir avec le framework. Le nombre (par exemple, 6) représente la version de Metasploit.
Pour l'instant, vous n'avez pas besoin d'effectuer de tâches spécifiques dans Metasploit. Quittez la console en tapant la commande suivante à l'invite msf6 > et en appuyant sur Entrée :
exit
Cela vous ramène à l'invite de terminal standard. Démarrer et quitter msfconsole vous familiarise avec l'accès à cet outil, ce qui est crucial pour de nombreuses activités de test d'intrusion (penetration testing) que vous explorerez lors de futurs apprentissages.
Installation et exécution d'un scan Nmap de base
Après avoir démarré Metasploit, concentrons-nous maintenant sur l'analyse de réseau en utilisant nmap, un outil polyvalent pour la découverte de réseau et l'audit de sécurité. Cette étape vous initie à l'identification des ports ouverts et des services sur un système, une compétence essentielle dans les tests d'intrusion (penetration testing).
nmap, abréviation de Network Mapper, est utilisé pour découvrir les hôtes et les services sur un réseau en envoyant des paquets et en analysant les réponses. Il aide à identifier les vulnérabilités potentielles en montrant ce qui est accessible sur un système cible.
Tout d'abord, assurez-vous que nmap est installé sur votre conteneur Kali Linux. Tapez la commande suivante dans le terminal et appuyez sur Entrée pour mettre à jour la liste des paquets et installer nmap :
apt install -y nmap
Attendez que l'installation se termine ; cela ne devrait prendre que quelques secondes. Une fois installé, vous êtes prêt à effectuer un scan de base. Étant donné que l'analyse de systèmes externes sans autorisation n'est pas éthique, nous allons scanner localhost (votre propre conteneur) comme cible sûre.
Exécutons un serveur web de base sur le conteneur.
apt install -y apache2
service apache2 start
Tapez la commande suivante et appuyez sur Entrée :
nmap localhost
Cette commande effectue un scan par défaut pour détecter les ports ouverts et les services sur votre système local.
Résultat attendu (exemple, le résultat réel peut varier) :
Starting Nmap 7.91 ( https://nmap.org ) at ...
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00010s latency).
Not shown: 997 closed ports
PORT STATE SERVICE
80/tcp open http
...
Nmap done: 1 IP address (1 host up) scanned in 0.05 seconds
Dans cette sortie, Host is up confirme que la cible est accessible. Le tableau répertorie les ports ouverts (comme 80/tcp pour HTTP), leur état (open signifie accessible) et le service associé. Ces informations sont essentielles pour comprendre quels services sont en cours d'exécution sur un système. En scannant localhost, vous vous êtes entraîné à utiliser nmap en toute sécurité, ce qui vous prépare à des tâches de reconnaissance de réseau plus avancées lors des prochaines étapes.
Installation et analyse avec Nikto pour les vulnérabilités web
En vous appuyant sur vos compétences en matière d'analyse de réseau avec nmap, cette étape vous présente nikto, un outil d'analyse des serveurs web pour identifier les vulnérabilités et les erreurs de configuration. Il s'agit d'un élément essentiel des tests de sécurité web.
nikto est un outil open source qui vérifie les serveurs web à la recherche de problèmes connus tels que les logiciels obsolètes, les fichiers non sécurisés et autres failles de sécurité potentielles. Il est largement utilisé par les professionnels de la sécurité pour évaluer la sécurité des applications web.
Tout d'abord, assurez-vous que nikto est installé sur votre conteneur Kali Linux. Tapez la commande suivante dans le terminal et appuyez sur Entrée pour l'installer :
apt install -y nikto
Attendez que l'installation se termine ; cela ne devrait prendre que quelques secondes. Une fois installé, vous analyserez localhost comme cible sûre pour démontrer la fonctionnalité de nikto. Si aucun serveur web n'est en cours d'exécution sur localhost, l'outil montrera quand même comment il tente de se connecter, ce qui est précieux pour l'apprentissage. Tapez la commande suivante et appuyez sur Entrée :
nikto -h localhost
L'option -h spécifie l'hôte à analyser, dans ce cas, localhost, en ciblant le port de serveur web par défaut (généralement 80).
Résultat attendu (exemple, le résultat réel peut varier) :
Cette sortie montre nikto tentant de se connecter à un serveur web sur localhost. Si aucun serveur n'est en cours d'exécution, il signale une incapacité à se connecter, comme indiqué ci-dessus. Si un serveur était actif, il listerait les vulnérabilités ou les erreurs de configuration potentielles. Cette étape vous aide à comprendre comment utiliser nikto pour l'analyse des vulnérabilités web, une compétence clé pour identifier les faiblesses de sécurité dans les applications web.
Accéder à la documentation des outils avec les pages man
Maintenant que vous avez utilisé des outils comme nmap et nikto, il est important de savoir comment accéder à leur documentation pour approfondir vos connaissances. Dans cette étape, vous apprendrez à utiliser les pages man pour explorer des informations détaillées sur les commandes et les outils dans Kali Linux.
Les pages man (abréviation de manual pages, pages de manuel) sont des guides complets pour la plupart des outils et commandes Linux. Elles fournissent des descriptions détaillées, des options, des exemples et des instructions d'utilisation, ce qui les rend inestimables pour comprendre comment utiliser un outil efficacement.
Installez man s'il n'est pas déjà installé.
apt install -y man
Accédons à la page man pour nmap à titre d'exemple. Tapez la commande suivante dans le terminal et appuyez sur Entrée :
man nmap
Cela ouvre la page de manuel pour nmap dans une interface de pagination, probablement less, où vous pouvez lire la documentation détaillée.
Résultat attendu (exemple, le résultat réel peut varier) :
NMAP(1) Nmap Reference Guide NMAP(1)
NAME
nmap - Network exploration tool and security / port scanner
SYNOPSIS
nmap [Scan Type...] [Options] {target specification}
DESCRIPTION
Nmap ("Network Mapper") is an open source tool for network exploration and
security auditing. It was designed to rapidly scan large networks, although
it works fine against single hosts. Nmap uses raw IP packets in novel ways
to determine what hosts are available on the network, what services (application name and version) those hosts are offering, what operating systems (and
OS versions) they are running, what type of packet filters/firewalls are in
use, and dozens of other characteristics.
...
Utilisez les touches fléchées haut et bas pour naviguer dans la documentation. Vous verrez des sections sur l'utilisation, les options et les exemples. Pour quitter la page man, appuyez sur q pour revenir à l'invite du terminal.
Apprendre à utiliser les pages man vous donne la possibilité d'explorer les fonctionnalités de n'importe quel outil de manière indépendante. Ceci est particulièrement utile dans Kali Linux, où les outils ont de nombreuses options que vous pourriez avoir besoin de consulter lors de tâches de sécurité.
Rediriger la sortie de Nmap vers un fichier
Dans cette dernière étape, vous apprendrez à enregistrer la sortie d'une commande dans un fichier pour référence ultérieure. Ceci s'appuie sur votre utilisation antérieure de nmap et introduit la redirection de sortie, une compétence Linux fondamentale pour documenter les résultats.
La redirection de sortie dans Linux vous permet d'enregistrer les résultats d'une commande dans un fichier au lieu de les afficher dans le terminal. Ceci est réalisé en utilisant le symbole >, qui écrit la sortie dans un fichier spécifié, en l'écrasant s'il existe déjà.
Effectuons une autre analyse nmap sur localhost et enregistrons les résultats dans un fichier nommé nmap_scan.txt. Tapez la commande suivante dans le terminal et appuyez sur Entrée :
nmap localhost > /root/nmap_scan.txt
Le symbole > redirige la sortie de la commande nmap localhost vers le fichier /root/nmap_scan.txt. Vous ne verrez pas les résultats de l'analyse dans le terminal car ils sont enregistrés dans le fichier.
Pour confirmer que la sortie a été enregistrée, affichez le contenu du fichier en tapant la commande suivante et en appuyant sur Entrée :
cat /root/nmap_scan.txt
Résultat attendu (exemple, le résultat réel peut varier) :
Starting Nmap 7.91 ( https://nmap.org ) at ...
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00010s latency).
Not shown: 997 closed ports
PORT STATE SERVICE
80/tcp open http
...
Nmap done: 1 IP address (1 host up) scanned in 0.05 seconds
Cela confirme que les résultats de l'analyse ont été enregistrés avec succès dans /root/nmap_scan.txt. L'enregistrement des sorties dans des fichiers est un moyen pratique de documenter les résultats lors des tests d'intrusion (penetration testing), vous permettant de revoir ou de partager les résultats ultérieurement sans avoir besoin de réexécuter les commandes.
Résumé
Dans ce labo, vous avez appris à explorer et à utiliser des outils de sécurité essentiels dans Kali Linux pour les tests d'intrusion (penetration testing). Vous avez commencé par afficher les outils préinstallés avec dpkg -l, installé et démarré Metasploit en utilisant msfconsole, effectué des analyses de réseau avec nmap, recherché des vulnérabilités web avec nikto, accédé à la documentation des outils via les pages man, et enregistré les sorties de commandes dans des fichiers. Ces compétences fondamentales fournissent une base solide pour l'apprentissage ultérieur de la cybersécurité et de l'analyse de réseau dans un environnement contrôlé.