Scan de ports Nmap et accès Telnet

NmapBeginner
Pratiquer maintenant

Introduction

Bienvenue dans ce laboratoire pratique sur l'énumération et l'accès réseau. Dans le domaine de la cybersécurité, la première étape pour évaluer la sécurité d'un système consiste à comprendre les services qu'il expose sur le réseau. Ce processus s'appelle l'énumération.

Dans ce laboratoire, vous simulerez les phases initiales d'un test d'intrusion. Vous commencerez par confirmer la connectivité à une machine cible. Ensuite, vous utiliserez nmap, un puissant outil de balayage réseau, pour découvrir les ports ouverts et identifier les services en cours d'exécution. Enfin, vous exploiterez un service Telnet faiblement configuré pour accéder au système cible et récupérer un drapeau caché (flag). Cet exercice vous fournira des compétences fondamentales en reconnaissance et exploitation réseau.

Une fois terminé, vous comprendrez comment :

  • Vérifier la connectivité réseau à l'aide de ping.
  • Scanner les ports ouverts et les services à l'aide de nmap.
  • Se connecter à un service Telnet.
  • Exploiter une simple mauvaise configuration pour obtenir un accès système.

Commençons.

Vérifier la connectivité à la cible avec Ping

Dans cette étape, vous allez commencer la phase de reconnaissance en vérifiant la connectivité au système cible. La commande ping est un utilitaire réseau fondamental utilisé pour tester si un hôte est joignable sur un réseau IP. Elle envoie des paquets ICMP Echo Request à la cible et attend des paquets ICMP Echo Reply.

Votre environnement a été pré-configuré avec un système cible accessible via le nom d'hôte target.

Exécutez la commande suivante dans le terminal pour envoyer quatre paquets à la target et confirmer qu'elle est en ligne :

ping -c 4 target

Vous devriez voir une sortie similaire à la suivante, indiquant que la cible répond et que la connexion est stable. L'adresse IP exacte et les valeurs de temps peuvent varier.

PING target (172.17.0.2) 56(84) bytes of data.
64 bytes from target (172.17.0.2): icmp_seq=1 ttl=64 time=0.086 ms
64 bytes from target (172.17.0.2): icmp_seq=2 ttl=64 time=0.064 ms
64 bytes from target (172.17.0.2): icmp_seq=3 ttl=64 time=0.063 ms
64 bytes from target (172.17.0.2): icmp_seq=4 ttl=64 time=0.064 ms

--- target ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3069ms
rtt min/avg/max/mdev = 0.063/0.069/0.086/0.010 ms

Une fois que vous voyez les réponses réussies, vous pouvez être sûr que votre machine peut communiquer avec la cible.

Scanner les ports ouverts avec Nmap

Dans cette étape, vous utiliserez nmap pour effectuer un scan de ports sur la cible. Nmap (Network Mapper) est un outil essentiel pour la découverte de réseaux et l'audit de sécurité. En scannant les ports ouverts, vous pouvez identifier quels services s'exécutent sur la cible, ce qui est une étape cruciale pour trouver des vulnérabilités potentielles.

Exécutez la commande suivante dans votre terminal :

nmap target

Nmap va maintenant scanner la machine target. Après quelques instants, il affichera un rapport de ses découvertes. La sortie devrait ressembler à ceci :

Starting Nmap 7.80 ( https://nmap.org ) at 2025-09-12 10:54 CST
Nmap scan report for target (172.17.0.2)
Host is up (0.00011s latency).
Other addresses for target (not scanned): 172.17.0.2 172.17.0.2 172.17.0.2 172.17.0.2
Not shown: 999 closed ports
PORT   STATE SERVICE
23/tcp open  telnet

Nmap done: 1 IP address (1 host up) scanned in 0.05 seconds

Observez attentivement la sortie. Nmap a découvert que le port 23/tcp est open et exécute le service telnet. C'est notre point d'entrée pour la prochaine étape.

Se connecter à la cible via Telnet

Dans cette étape, vous allez tenter de vous connecter au port Telnet ouvert que vous avez découvert. Telnet est un protocole ancien et peu sécurisé qui fournit une interface en ligne de commande à un hôte distant. Sa principale vulnérabilité est qu'il transmet toutes les données, y compris les noms d'utilisateur et les mots de passe, en clair. Nous allons essayer d'exploiter une mauvaise configuration courante : un compte avec un mot de passe vide.

Exécutez la commande telnet pour vous connecter à la target :

telnet target

Vous serez connecté au service Telnet et invité à saisir un nom d'utilisateur.

Trying 172.17.0.2...
Connected to target.
Escape character is '^]'.
target login:

Le système demande un identifiant (login). Une pratique courante en test d'intrusion est d'essayer des noms d'utilisateur par défaut ou courants. Essayons root. Tapez root à l'invite de connexion et appuyez sur Entrée. Comme le système peut être mal configuré pour autoriser un mot de passe vide, ne saisissez pas de mot de passe et appuyez simplement à nouveau sur Entrée si vous y êtes invité.

target login: root

Si cela réussit, vous serez connecté et présenté avec une invite de shell, telle que #. Cela indique que vous avez obtenu un accès administratif au système cible.

/ #

Vous êtes maintenant à l'intérieur du shell du système cible.

Explorer le système cible et localiser le flag

Dans cette étape, après avoir accédé avec succès au système cible, votre dernière tâche consiste à explorer le système de fichiers et à trouver le drapeau (flag). Cela simule la phase de post-exploitation où un attaquant recherche des informations sensibles.

Vous êtes actuellement dans le répertoire racine (/) de la machine cible. Utilisez la commande ls pour lister les fichiers et répertoires de votre emplacement actuel.

ls

Vous devriez voir une liste de fichiers. Recherchez un fichier nommé flag.txt.

/ ## ls
bin         dev         etc         flag.txt    home        root        usr
/ #

Maintenant que vous avez localisé le fichier, utilisez la commande cat pour afficher son contenu. Cela révélera le drapeau.

cat flag.txt

Le terminal affichera la valeur de hachage du drapeau.

/ ## cat flag.txt
labex{d3adb33f_p0rt_sc4nn1ng_m4st3ry}
/ #

Félicitations ! Vous avez réussi à énumérer, accéder et récupérer le drapeau du système cible. Copiez la valeur du drapeau pour terminer le laboratoire. Pour quitter la session Telnet, vous pouvez taper exit et appuyer sur Entrée.

Résumé

Dans ce laboratoire, vous avez effectué un flux de travail de test d'intrusion de base, de la reconnaissance à l'obtention de l'accès. Vous avez appris à :

  • Utiliser ping pour confirmer qu'une cible est en ligne et accessible.
  • Employer nmap -sV pour effectuer une analyse de ports, identifiant les ports ouverts et les services qui y tournent.
  • Identifier et se connecter à un service Telnet non sécurisé.
  • Exploiter une mauvaise configuration courante (un utilisateur avec un mot de passe vide) pour obtenir un accès shell à un système distant.
  • Naviguer dans le système de fichiers de la cible pour trouver et récupérer des informations sensibles (le drapeau).

Cet exercice souligne l'importance des fondamentaux de la sécurité réseau. Des services comme Telnet ne devraient pas être exposés à Internet, et tous les comptes doivent être protégés par des mots de passe forts et uniques. En comprenant comment les attaquants opèrent, vous êtes mieux équipé pour défendre vos propres systèmes.