Vous êtes sur la page 1sur 4

Fondements de la sécurité

Atelier 2

Scan et exploitation des vulnérabilités sous Kali linux


Objectifs
• Test de vulnérabilités avec nmap.
• Exploitation des vulnérabilités avec metasploit.
Partie A : Création d’un laboratoire virtuel
Cet atelier se déroulera sur un laboratoire virtuel avec :
• Une machine Kali-Linux: une distribution linux dédiée à la sécurité, déjà
installée dans l’atelier précédant.
• Une machine vulnérable Ubuntu appelée metasploitable : une machine virtuelle
avec des failles voulues dans le but d’apprendre à utiliser les outils de sécurité.

1. Créez une machine virtuelle metasploitable en effectuant les étapes suivantes :


a. Dans VirtualBox, cliquez sur « Nouvelle ».
b. Indiquez le nom « metasploitable », choisissez le type « Linux » puis
version « other linux (64 bits). ».
c. Attribuez 1024mo de mémoire
d. Utiliser un fichier de disque dur virtuel existant : Metasploitable.vmdk.
2. Votre machine virtuelle est maintenant créée. Dans chaque machine, cliquez sur
« Configuration » puis sur « Réseau ». Choisissez la « Carte 1 ». Sélectionnez
« Accès par pont ». L’accès par pont (mode bridged en anglais) permet de faire
passer cette machine virtuelle pour un vrai ordinateur sur votre réseau local.
Sélectionner la carte réseau utilisée sur votre machine hôte pour accéder à votre
réseau. Choisissez « Tout autoriser » pour nos utilisations de programmes d’audit
réseau. Cliquez sur les flèches vertes pour générer une adresse MAC aléatoire à
votre machine virtuelle. Enfin Cliquez sur « OK ».
3. Démarrez les deux machines virtuelles créées :
a. Dans Kali : Votre login est « root » et le mot de passe est « osboxes.org »
(ou « toor » pour certaines machines)
b. Dans Metasploitable : votre login est « msfadmin » et le mot de passe
est « msfadmin»
Parie B : Scan du réseau avec NMAP
I. Généralités
Nmap est un logiciel de balayage des réseaux. Son principe est de solliciter des
machines à balayer des réponses montrant l'état des différents ports
La syntaxe générale d'une commande nmap est la suivante :
nmap [types de scans] [options] cibles

1
Fondements de la sécurité
Atelier 2

II. Test de connectivité


1. Déterminez les adresses IP des deux machines virtuelles
2. Testez la connectivité entre ces deux machines
3. Utilisez la commande « netdiscover » sur la machine Kali Linux pour balayer
une plage d’adresses IP pour l’hôte cible. Cette commande renvoie tous les
hôtes sur la plage IP donnée (dans l’exemple il s’agit du réseau
192.168.1.0/24).
# netdiscover -r 192.168.1.0/24
4. Vérifiez l’adresse IP de la machine metasploitable.
III. Scan de ports et services avec nmap
1. Utilisez la commande suivante pour scanner les ports ouverts
# nmap -sS -sV -O [IP CIBLE]
2. Les ports et services du résultat du scan avec Nmap renvoie un grand nombre
de ports ouverts, des services d’écoute et la version du système
d’exploitation. Résumez tous les services avec la version et le port dans une
liste.
3. Jusqu’à présent, seulement les ports TCP ouverts ont été scannés, ce qui est
la valeur par défaut pour Nmap contrairement aux ports UDP ouverts. Utilisez
la commande suivante pour lancer une analyse UDP :
# nmap -sU [IP CIBLE]
Partie C : Exploitation des vulnérabilités
I. Généralités
Metsploit est un outil pour le développement et l’exécution d’exploits (exploitation de
vulnérabilités) contre une machine distante. Il permet de réaliser des audits en
sécurité, de tester et développer ses propres exploits. Metasploit est intégré à kali.
II. Exploitation des différentes failles
Dans partie B, la commande « nmap -sS -sV -O [IP CIBLE] » a été utilisée pour
scanner les ports ouverts. Le résultat du scan avec Nmap renvoie un grand nombre
de ports ouverts tels que FTP.
Ce service FTP écoute sur le port 21 et son deamon correspond à vsftpd version 2.3.4. Cette
version de vsftpd avait été compromis par une backdoor introduit par un tiers (inconnue)
dans le code de l'application. Si un nom d'utilisateur est envoyé la version backdoored va
ouvrir un shell d'écoute sur le port 6200.
Le Framework Metasploit contient un exploit spécifique pour exploiter la vulnérabilité en
question en effectuant les étapes suivantes :
1. Avant d’exécuter Metasploit, la base de données Postgress doit
démarrer. Lorsqu’une commande est exécutée dans Metasploit les données
seront sauvées dans cette base de données pour consultation future. Exécutez
les commandes suivantes pour démarrer et activer la base de données :

2
Fondements de la sécurité
Atelier 2

# systemctl start postgresql


# systemctl enable postgresql
2. Pour s’assurer que la base de données est bien démarrée, exécutez la
commande suivante:
# systemctl status postgresql
3. Si le service n’est pas actif, exécutez la commande suivante pour initialiser la
base de données:
# msfdb init
4. Démarrez le Metasploit Framework en exécutant:
# msfconsole

5. Utilisez la commande search pour voir si un module pour exploiter la


vulnérabilité existe.

6. Utilisez le module trouvé en exécutant la commande use puis vérifiez les


options qui doivent être remplies avant d’exécuter l’exploit en tapant la
commande options.

3
Fondements de la sécurité
Atelier 2

7. En exécutant la commande options, on peut voir ce qui est requis


(required). Donc vous devez entrer le RHOST qui est l’adresse de serveur
attaqué et le RPORT qui est déjà entré. Pour entrer l’adresse de notre serveur
attaqué, on utilise la commande set RHOST. Une fois l’adresse du serveur
entrée, exécutez l’exploit avec exploit ou run.

8. Une fois l’exploit démarré, vous êtes root. Exécutez la commande shell pour
ouvrir un shell sur le serveur cible. Une fois le shell ouvert, vous pouvez voir
tous les fichiers sur le serveur. En allant dans le répertoire home, affichez la
liste des comptes sur ce serveur.
9. Ajoutez un compte utilisateur avec votre nom ayant des droits d’administrateur,
puis connectez-vous.
10. Explorez d’autres vulnérabilités sur la machine cible.

Vous aimerez peut-être aussi