Scan pour les partages NFS
Dans cette étape, vous utiliserez le Metasploit Framework pour scanner la machine cible à la recherche de partages NFS.
Maintenant, vous allez démarrer la machine d'attaque (conteneur Kali Linux) et la machine cible (machine virtuelle Metasploitable2) pour l'expérience.
- Ouvrez un terminal xfce sur la machine hôte LabEx et démarrez la cible Metasploitable2 en exécutant la commande suivante :
sudo virsh start Metasploitable2
Attendez que la machine cible démarre, cela peut prendre de 1 à 3 minutes.
- Testez la connectivité à la machine cible en l'envoyant des paquets ICMP (ping) :
ping 192.168.122.102
Appuyez sur Ctrl+C
pour arrêter le ping.
- Lancez le conteneur Kali Linux et entrez dans l'environnement bash en exécutant :
docker run -ti --network host --privileged b5b709a49cd5 bash
Il y a un paramètre supplémentaire --privileged
, qui est utilisé afin que le compte root à l'intérieur du conteneur ait de vrais privilèges root. Sinon, le compte root à l'intérieur du conteneur n'est qu'un utilisateur normal avec des privilèges externes. Démarrer un conteneur avec le paramètre --privileged
vous permettra de voir de nombreux périphériques sur l'hôte et d'effectuer un mount
, et vous permettra même de démarrer des conteneurs Docker à l'intérieur de conteneurs Docker.
- À l'intérieur du conteneur Kali, testez la connexion réseau à la machine cible :
ping 192.168.122.102
Appuyez sur Ctrl+C
pour arrêter le ping.
Maintenant, la machine d'attaque et la machine cible sont toutes deux en cours d'exécution, et vous pouvez commencer le test de pénétration.
- Maintenant, lancez la console Metasploit :
cd ~
msfconsole
- Dans la console Metasploit, utilisez le module
auxiliary/scanner/nfs/nfsmount
pour scanner les partages NFS :
use auxiliary/scanner/nfs/nfsmount
set rhosts 192.168.122.102
set threads 5
show options
exploit
Ce module scannera le système cible et affichera tous les partages NFS exportés.
Appuyez sur Ctrl+D pour quitter la console Metasploit, puis commencez l'inspection