Effectuer un test d'intrusion avec Nmap dans Kali Linux

NmapNmapBeginner
Pratiquer maintenant

💡 Ce tutoriel est traduit par l'IA à partir de la version anglaise. Pour voir la version originale, vous pouvez cliquer ici

Introduction

Dans ce laboratoire, vous apprendrez à effectuer des tests de pénétration en utilisant Kali Linux, une distribution Linux populaire conçue pour l'audit de sécurité et les tests de pénétration. Vous aurez accès à une machine virtuelle Metasploitable2, qui est intentionnellement configurée avec diverses vulnérabilités de sécurité. L'objectif de ce laboratoire est de vous familiariser avec l'environnement Kali Linux, de vous faire comprendre le concept de test de pénétration et de vous permettre de pratiquer l'exploitation des vulnérabilités sur la cible Metasploitable2.


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL nmap(("Nmap")) -.-> nmap/NmapGroup(["Nmap"]) nmap/NmapGroup -.-> nmap/tcp_connect_scan("Basic TCP Connect Scan") nmap/NmapGroup -.-> nmap/port_scanning("Port Scanning Methods") nmap/NmapGroup -.-> nmap/host_discovery("Host Discovery Techniques") nmap/NmapGroup -.-> nmap/target_specification("Target Specification") nmap/NmapGroup -.-> nmap/service_detection("Service Detection") subgraph Lab Skills nmap/tcp_connect_scan -.-> lab-416116{{"Effectuer un test d'intrusion avec Nmap dans Kali Linux"}} nmap/port_scanning -.-> lab-416116{{"Effectuer un test d'intrusion avec Nmap dans Kali Linux"}} nmap/host_discovery -.-> lab-416116{{"Effectuer un test d'intrusion avec Nmap dans Kali Linux"}} nmap/target_specification -.-> lab-416116{{"Effectuer un test d'intrusion avec Nmap dans Kali Linux"}} nmap/service_detection -.-> lab-416116{{"Effectuer un test d'intrusion avec Nmap dans Kali Linux"}} end

Configuration de l'environnement Kali Linux et Metasploitable2

Dans cette étape, vous apprendrez à configurer les machines virtuelles Kali Linux et Metasploitable2 fournies dans l'environnement de laboratoire.

  1. Tout d'abord, nous devons obtenir l'ID de l'image Kali Linux, qui peut être affiché en exécutant la commande suivante :
docker images

Démarrez le conteneur Kali Linux en exécutant la commande suivante, et vous devez remplacer image-id par l'ID réel de l'image Kali Linux :

docker run -ti --network host image-id bash
  1. Vérifiez que la cible Metasploitable2 est répertoriée dans le fichier /etc/hosts en exécutant :
cat /etc/hosts

Si la ligne 192.168.122.102 target n'est pas présente, ajoutez-la en utilisant la commande suivante :

echo "192.168.122.102 target" >> /etc/hosts
  1. Ouvrez un nouveau terminal pour démarrer la machine virtuelle Metasploitable2 sur la machine hôte en exécutant :
sudo virsh start Metasploitable2

Attendez que la machine cible démarre, cela peut prendre de 1 à 3 minutes.

  1. Testez la connectivité réseau entre Kali Linux et Metasploitable2 en envoyant des paquets ICMP (ping) à la cible (dans la machine virtuelle Kali Linux) :
ping 192.168.122.102

ou :

ping target

Vous devriez voir les réponses de ping, ce qui indique une connexion réseau réussie. Cela peut prendre un peu de temps, et vous pouvez appuyer sur Ctrl+C pour quitter.

Effectuer un scan de ports TCP

Kali Linux est préinstallé avec de nombreux outils de sécurité, notamment Nmap (cartographe réseau), John the Ripper (casseur de mots de passe) et Metasploit Framework (framework d'exploitation à distance).

Dans cette tâche, nous utiliserons Nmap pour effectuer un scan de ports TCP. Voici un exemple de code qui montre un simple scan de ports TCP à l'aide de Nmap. Exécutez la commande suivante dans la machine virtuelle Kali Linux configurée à l'étape précédente :

nmap -sT -p1-1000 192.168.122.102

Cette commande effectuera un scan de connexion TCP sur les ports de 1 à 1000 de l'hôte cible.

Effectuer un scan de vulnérabilités de base

Dans cette étape, vous apprendrez à effectuer un scan de vulnérabilités de base sur la cible Metasploitable2 en utilisant Nmap.

  1. À l'intérieur du conteneur Kali Linux, exécutez la commande suivante pour scanner les ports ouverts sur la cible Metasploitable2 :
nmap -sV -p- 192.168.122.102

Cette commande effectuera un scan de connexion TCP sur tous les ports de l'hôte cible et tentera de déterminer les informations sur le service/la version pour les ports ouverts.

  1. Observez la sortie, qui affichera une liste des ports ouverts et des services associés exécutés sur la cible Metasploitable2.

Voici un exemple de la sortie que vous pourriez voir :

Starting Nmap 7.80 ( https://nmap.org ) at 2023-06-01 12:34:56 EDT
Nmap scan report for target (192.168.122.102)
Host is up (0.00024s latency).
Not shown: 65533 closed ports
PORT     STATE SERVICE VERSION
21/tcp   open  ftp     vsftpd 2.3.4
22/tcp   open  ssh     OpenSSH 4.7p1 Debian 8ubuntu1 (protocol 2.0)
23/tcp   open  telnet  Linux telnetd
25/tcp   open  smtp    Postfix smtpd
80/tcp   open  http    Apache httpd 2.2.8 ((Ubuntu) PHP/5.2.4-2ubuntu5.24 with Suhosin-Patch)
111/tcp  open  rpcbind 2 (RPC #100000)
139/tcp  open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
445/tcp  open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
512/tcp  open  exec?
513/tcp  open  login?
514/tcp  open  shell?
1099/tcp open  rmiregistry GNU Classpath grmiregistry
1524/tcp open  ingreslock?
2121/tcp open  ccproxy-ftp Citrix CacheServer
2123/tcp open  gtp-user Citrix Gateway
3306/tcp open  mysql    MySQL 5.0.51a-3ubuntu5
5432/tcp open  postgresql PostgreSQL DB 8.3.0 - 8.3.7

Service detection performed. Please report any incorrect results at https://nmap.org/submit/.
Nmap done: 1 IP address (1 host up) scanned in 14.45 seconds

Cette sortie montre différents ports ouverts et services exécutés sur la cible Metasploitable2, tels que FTP, SSH, Telnet, HTTP, MySQL et PostgreSQL.

Résumé

Dans ce laboratoire, vous avez appris à connaître Kali Linux, une distribution populaire pour les tests de pénétration et l'audit de sécurité, ainsi que Metasploitable2, une machine virtuelle vulnérable conçue pour pratiquer les techniques d'exploitation. Vous avez configuré l'environnement de laboratoire, y compris le conteneur Kali Linux et la cible Metasploitable2, et effectué un scan de vulnérabilités de base à l'aide de Nmap pour identifier les ports ouverts et les services exécutés sur la cible. Cette expérience pratique vous aidera à comprendre les bases des tests de pénétration et vous préparera à des techniques plus avancées dans les laboratoires futurs.