Vous êtes sur la page 1sur 8

1

EXERCICES PRATIQUES : SCAN ET INTRUSION

Lorsqu’on scanne une cible, on essaye de trouver son adresse IP ainsi que les
services qui tournent. Une fois qu’un service est détecté, on passe à une étape ou on
veut savoir s’il n’y a pas une vulnérabilité associée avec ce service, et s’il est possible
de l’exploiter. Les outils de scan de vulnérabilités sont nombreux et on va axer sur
nmap et Nessus.

Commençant par nmap avec l’utilisation des scripts de scan de vulnérabilités.


Pour cela, on doit choisir le script approprié pour mener à bien notre procédure. Un
des scriptes très utilisés de nmap est vuln.

Avant tout, je commence par scanner la cible et voir ses services installés :

Nous allons nous intéresser au premier service sur le port 21, soit le FTP version 2.3.4
(Ici la version est importante : on sait qu’elle est vulnérable).

Avec nmap, je cherche les détails de cette vulnérabilité :

Avec Nessus il est possible de faire un scan personnalisé pour une CVE bien
déterminée. Pour cela, on utilise la Policy Advanced dynamic scan.
2

1. Ouvrir votre Nessus

2. Cliquer sur My scans → New scan

3. Dans Settings, choisir General et remplissez les informations de la cible,


comme le montre la figure suivante :

4. Dans l’onglet suivant, vous pouvez inscrire le mode d’authentification adéquat


avec votre cible. Je n’ai pas besoin, à moins que je veuille avoir plus de détails
en étant authentifié comme administrateur par exemple.
3

5. Dans l’onglet « Dynamic Plugins », c’est là où on va spécifier notre CVE (Sa


référence). Dans le cas de notre vulnérabilité, c’est la CVE-2011-2523.

Sauvegarder et lancer le scan ! On ne trouve rien, on dirait que Nessus ne reconnait


pas la vulnérabilité en question.

Une personne dans le site de tenable se plaint de la même chose !

https://community.tenable.com/s/question/0D53a00007MH5O0CAL/execute-a-scan-
that-finds-the-vulnerability-vsftpd-smiley-face-back-door-plugin-id-55523

Comme nmap a pu nous aider pour trouver cette vulnérabilité, nous passons à l’action
et cherchant à exploiter cette vulnérabilité. Pour cela on utilise Metasploit de kali, notre
framework d’intrusion.

1. Lancer la console de Metasploit et chercher la vulnérabilité.

2. Utiliser le module.
4

3. Vérifier les options ou les paramètre à configurer, en utilisant la commande


show options.

Set RHOST (Victim IP Address)

Au lancement de l’exploit, j’obtiens une session root !

Je peux avoir le haché du mot de passe de root :

Il s’agit d’un mot de passe avec un grain de sel et la fonction MD5.

$1$3E2pzbYM$ZPyB38G50IRh0KDj2fB8Q0

Que doit on faire pour cracker ce mot de passe haché avec un Salt, utilisant MD5 ?

…………………………………………………………………………………………………..
5

Exploiter la vulnérabilité du VNC (Virtual Network Computing).

CVE-2002-1511
VNC (Virtual Network Computing) est un système qui vous permet de contrôler une
machine à distance, et ce, en prenant le contrôle du clavier et de la souris de cette
machine. Cela peut être utile si vous chercher à configure ou à faire des modofications
sur une machine Linux distante. Par ailleurs, cela peut vous épargner de passer par la
ligne de commande.

Avec la commande show options, on a besoin seulement de la commande RHOSTS :

On exploite et on trouve le mot de passe pour se connecter avec vncviewer.

Depuis Kali Linux, utiliser vncviewer pour se connecter au bureau de la victime :


6

Exploiter la vulnérabilité avec SSH.

(Il y en a deux dans metasploitable2). Nous allons exploiter la première, ssh_login.

Nous aurons besoin d’un fichier contenant les noms d’utilisateurs probables et fichier
de mots de passe (Wordlist). Le premier sera créé manuellement, car il n’est pas long,
et le deuxième sera créé avec la commande crunch.

Le fichier des noms d’utilisateurs :

Le fichier des mots de passe :

Utilisant Metasploit pour trouver le module nous permettant d’exploiter cette


vulnérabilité.
7

Avec la commande show options, on remarque qu’on a besoin d’ajouter quelques


paramètres :

Par la suite, on peut lancer notre exploitation (ça prend du temps) :

Le fichier des utilisateurs contient 9 lignes et le fichier des mots de passe contient
5764801. La combinaison des 2 donne 9 X 5764801 = 51 883 209 (Oufff!).

Maintenant, si je procède avec un fichier réduit, afin de comprendre le principe de


craquage du mot de passe, le résultat est le suivant :
8

Vous aimerez peut-être aussi