Scanner la machine cible pour les vulnérabilités réseau
Dans un test de pénétration typique, nous devons attaquer davantage la machine cible. La première chose à faire est de réaliser un scan de pénétration sur la machine cible. Au cours du processus de scan, nous pouvons découvrir les services fournis par la machine, puis déterminer s'il existe des vulnérabilités en fonction des informations disponibles. Ensuite, nous tentons de pénétrer les vulnérabilités potentielles et, finalement, de compromettre la machine cible pour en obtenir les vulnérabilités.
- Ouvrez un terminal xfce sur la machine hôte LabEx et démarrez la machine cible Metasploitable2 en exécutant la commande suivante :
sudo virsh start Metasploitable2
Attendez que la machine cible démarre, cela peut prendre de 1 à 3 minutes.
- Testez la connectivité à la machine cible en effectuant un ping :
ping 192.168.122.102
Appuyez sur Ctrl+C
pour arrêter le ping.
- Lancez le conteneur Kali Linux et entrez dans l'environnement bash en exécutant :
docker run -ti --network host b5b709a49cd5 bash
- À l'intérieur du conteneur Kali, testez la connexion réseau à la machine cible :
ping 192.168.122.102
Appuyez sur Ctrl+C
pour arrêter le ping.
Maintenant, la machine d'attaque et la machine cible sont toutes deux en fonctionnement, et vous pouvez commencer le test de pénétration.
- Ensuite, nous démarrons msfconsole et entrons dans l'interface d'opération :
cd ~
msfconsole
- Dans la phase de scan, Nmap est un outil de scan très utile. Au cours du processus de scan de vulnérabilités, nous pouvons analyser et tenter les vulnérabilités potentielles grâce à l'analyse. Ici, nous effectuons un scan de pénétration sur la machine cible en utilisant la commande suivante :
nmap -sV -T5 target
Dans la commande ci-dessus, -T
définit la vitesse de scan :
Paramètre |
Signification |
nmap T0 |
Scan extrêmement lent, utilisé pour échapper aux systèmes de détection d'intrusion (IDS - Intrusion Detection System) |
nmap T1 |
Scan lent, vitesse comprise entre 0 et 2, peut également échapper à certains IDS |
nmap T2 |
Vitesse de scan réduite, généralement non utilisée |
nmap T3 |
Vitesse de scan par défaut |
nmap T4 |
Peut inonder la cible, susceptible de déclencher le pare-feu |
nmap T5 |
Vitesse de scan folle, sacrifiant la précision pour la vitesse |
Appuyez sur Ctrl+D pour quitter la console Metasploit, puis commencez l'inspection