Vous êtes sur la page 1sur 2

Saiida Lazaar

Département Mathématiques & Informatique


ENSA de Tanger
2016-2017

TP : Vulnérabilités avec Kali Linux & Metasploit

Introduction
Kali Linux propose plus de 300 programmes d’analyse de sécurité pré-installés :
 Armitage (outil graphique de contrôle des attaques),
 nmap (scanneur de port),
 Wireshark (analyseur de paquets).

Metasploit est un outil indispensable permettant de faciliter l’exploitation de vulnérabilités.


Il permet:
 – d’identifier des vulnérabilités via Nessus, Nmap
 – de créer des Payloads personnalisés facilement (via la commande « set »);
 – de bénéficier de fonctionnalités indispensables fournies clés en main avec le shell
« meterpreteur »

Le framework Metasploit est pré-installé sur Kali linux.

Objectifs du TP: Initiation aux bases de l’exploitation d’un système vulnérable avec
Metasploit.

Note : Le TP se déroulera sur un laboratoire virtuel avec :

 Une machine Kali-Linux. Préciser son adresse

 Une machine vulnérable (Ubuntu). Préciser son adresse

 Scanner les vulnérabilités de la cible avec Nessus.

Une fois identifié sur Nessus, vous serez amenés sur la page d’accueil, où il faudra créer une
nouvelle politique.

- Cliquez sur le bouton sur Policies.

- Créez en une nouvelle avec les paramètres par défauts.


- Effectuer le scan de vulnérabilités. Faire un scan de ports de votre machine avec
nmap.

- Mettre l’adresse de la victime

Vous aurez le pourcentage de vulnérabilités. Nessus catégorise les vulnérabilités en


différentes parties :

 Info (Simple info sur le système (os, ports ouverts, etc))


 Low
 Medium
 High
 Critical

Sur la machine Metasploitable, analyser les vulnérabilités de type Critical.

Architecture de travail :

LAN
 Machine
Avec 1 machine vulnérable Ubuntu avec Internet

 windows XP ou
Pare-feu
(Netfilter)
Ubuntu

 Kali Linux
Nessus, Nmap,
DMZ Wireshark
Metasploit

Vous aimerez peut-être aussi