Exécuter le script vuln avec nmap --script vuln 192.168.1.1
Dans cette étape, nous allons utiliser le script vuln
de Nmap pour scanner une adresse IP cible à la recherche de vulnérabilités connues. Le script vuln
est un outil puissant qui peut aider à identifier les faiblesses de sécurité potentielles dans un système.
Avant de commencer, parlons brièvement de ce que sont les scripts Nmap. Les scripts Nmap sont écrits dans le langage de programmation Lua et vous permettent d'étendre la fonctionnalité de Nmap. Ils peuvent être utilisés pour diverses tâches, notamment la détection de vulnérabilités, la découverte de services et la reconnaissance réseau.
Le script vuln
est une collection de scripts conçus pour identifier les vulnérabilités communes. Il vérifie une large gamme de problèmes, tels que les identifiants par défaut, les versions de logiciel obsolètes et les configurations erronées.
Commencez par scanner l'adresse IP cible 192.168.1.1
à l'aide du script vuln
. Étant donné que 192.168.1.1
est une adresse IP privée, il est peu probable qu'elle soit directement accessible depuis l'environnement de la machine virtuelle LabEx. Pour des fins de démonstration, nous utiliserons 127.0.0.1
(localhost) comme cible. Cela suppose qu'il y a un service en cours d'exécution sur la machine virtuelle LabEx que nous pouvons scanner.
Ouvrez votre terminal Xfce et exécutez la commande suivante :
sudo nmap --script vuln 127.0.0.1
Vous devrez probablement utiliser sudo
car Nmap a souvent besoin de privilèges élevés pour effectuer certaines scans.
Cette commande indique à Nmap d'exécuter le script vuln
contre l'adresse IP 127.0.0.1
. Nmap tentera ensuite d'identifier toute vulnérabilité sur le système cible.
La sortie montrera les résultats du scan. Elle listera toute vulnérabilité trouvée, ainsi qu'une description du problème et des étapes de remédiation potentielle.
Exemple de sortie (la sortie réelle dépendra des services en cours d'exécution sur 127.0.0.1
) :
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:00 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000073s latency).
Other addresses for localhost (alias(es)): localhost
PORT STATE SERVICE
22/tcp open ssh
|_ vulners: Could not find vulnerability results.
80/tcp open http
|_http-server-header: Apache/2.4.29 (Ubuntu)
|_ vulners: Could not find vulnerability results.
Nmap done: 1 IP address (1 host up) scanned in 1.23 seconds
Dans cet exemple, Nmap a scanné les ports 22 et 80 sur 127.0.0.1
. Le script vulners
, qui est une partie du jeu de scripts vuln
, n'a pas été capable de trouver de vulnérabilités connues pour les services exécutés sur ces ports. Cela ne signifie pas nécessairement que le système est complètement sécurisé, mais cela indique qu'il n'y a pas de vulnérabilités immédiatement évidentes.