Configuration de l'environnement de laboratoire
Le test de pénétration implique généralement les étapes suivantes :
-
Collecte d'informations : Rassemblez autant d'informations que possible sur le système cible, y compris les informations réseau, le contenu du site web, la structure des répertoires, les noms d'utilisateur potentiels, les ports ouverts, les services, les noms de domaine et les sous-domaines. Divers outils peuvent être utilisés à cette fin.
-
Analyse des vulnérabilités : Utilisez des outils de scan pour effectuer un scan complet du système cible afin d'identifier les vulnérabilités. Des outils de scan automatisés sont disponibles, ou vous pouvez utiliser des outils manuels pour un scan ciblé de services spécifiques.
-
Exploitation : Une fois les vulnérabilités exploitables identifiées, utilisez les outils et techniques appropriés pour obtenir un accès ou des privilèges de niveau supérieur sur le système cible. Cela peut impliquer l'exécution de code à distance, des attaques par injection ou d'autres méthodes.
-
Maintien de l'accès : Créez une porte dérobée ou un mécanisme d'accès persistant sur le système cible pour faciliter l'accès ultérieur tout en évitant la détection.
-
Rapport : Analysez les résultats et générez un rapport détaillant les vulnérabilités découvertes et les étapes suivies lors du processus de test de pénétration. Ce rapport peut aider l'organisation cible à sécuriser efficacement ses systèmes.
En résumé, après avoir compris les étapes de base du test de pénétration, il est temps de passer de la théorie à la pratique. Grâce à des exercices pratiques, nous pouvons appliquer les connaissances et les compétences acquises pour gagner une expérience pratique dans le domaine du test de pénétration.
Tout d'abord, vous devez configurer l'environnement de laboratoire pour pratiquer un scénario de test de pénétration.
L'environnement de laboratoire se compose de deux systèmes :
-
Conteneur Kali Linux (Machine attaquante) : Il s'agit d'un conteneur Docker exécutant Kali Linux, qui sera utilisé pour effectuer l'attaque.
-
Machine virtuelle Metasploitable2 (Machine cible) : Il s'agit d'un serveur Ubuntu vulnérable qui agit comme système cible.
Pour configurer l'environnement, suivez ces étapes :
- Démarrez la machine cible Metasploitable2 :
sudo virsh start Metasploitable2
Attendez que la machine cible démarre, cela peut prendre de 1 à 3 minutes.
- Effectuez un ping sur la machine cible pour vous assurer qu'elle est en cours d'exécution (utilisez Ctrl+C pour quitter) :
ping 192.168.122.102
- Démarrez le conteneur Kali Linux et entrez dans le shell Bash :
docker run -ti --network host b5b709a49cd5 bash
- Testez la connectivité réseau depuis le conteneur Kali en effectuant un ping sur la machine cible (utilisez Ctrl+C pour quitter) :
ping 192.168.122.102
Les machines attaquante et cible devraient maintenant être en cours d'exécution et accessibles. Vous êtes prêt à commencer le processus de test de pénétration.