Académique Documents
Professionnel Documents
Culture Documents
Un port dans un système est une application utilisée comme une interface exécutant un
service, par exemple : le port 80 est réservé aux applications web dont toutes les
informations de cette application sont échangées depuis ce port.
Le fameux Nmap est un outil qui nous permet de scanner ces ports et d’identifier les
services en exécution ainsi que beaucoup d’autres fonctionnalités avancées (NSE).
Le principe du scan est simple, Nmap envoie un paquet au système dans un port
quelconque et si le système répond (n’importe quelle réponse) cela veut dire que le port
est ouvert. Si le système ne répond pas cela veut dire le port est fermé ou bien filtré.
Metasploit est un outil très performant et très surprenant remplie de beaucoup de surprises.
Metasploit possède beaucoup d'exploit, de payloads et de modules auxyliare et c'est bien ces
modules auxyliare qui vont nous aider pour faire des scans Nmap. Ce qui est bien avec les scans
Metasploit c'est qu'il reste stocker en base de données et pouvoir lister les résultats à tout
moment. On peut aussi importer dans Metasploit des scans Nmap pour les utiliser lors de
l'exploitation avec Metasploit.
root@kali:~# msfconfole
Il faut savoir que l'outil Nmap est déjà intégrer dans Metasploit et qu'il utilise exactement la
même syntaxe que Nmap.
Hosts
=====
Services
========
Maintenant nous allons voir comment exporter un scan Nmap dans Metasploit.
Tout d'abord il faut lancer notre scan Nmap avec l'option -ox outpout pour enregistrer le résultat
au format xml.
Une fois que cela est fait nous retournons dans Metasploit pour importer notre scan.
L'importation de scan dans Metasploit est très simple il suffit de :
Notre scan a bien été importé dans Metasploit et pour lister le résultat dans Metasploit rien de
plus simple.
Services
========
(3)Test de services
Lors de notre scan Nmap on a pu déterminer que le service SSH écoutait sur le port 22.
Cependant on aurait très bien pu le faire avec Metasploit qui a un module pour déterminer la
version du SSH présent sur un port.
Matching Modules
================
On obtient donc la version du service SSH sur la cible qu'on peut comparer avec c'elle scanner
par Nmap
Services
========
Matching Modules
================
Ici plutôt que la version nous allons faire ce qu'on appelle dans le jargon de l'énumération.
Comme vous l'aurez deviné nous allons énumérer les utilisateurs du service SMTP.
Comme d'habitude :
Matching Modules
================