• 8 heures
  • Difficile

Ce cours est visible gratuitement en ligne.

course.header.alt.is_video

course.header.alt.is_certifying

J'ai tout compris !

Mis à jour le 28/11/2019

Entraînez-vous à mener un test d'intrusion

Connectez-vous ou inscrivez-vous gratuitement pour bénéficier de toutes les fonctionnalités de ce cours !

Bienvenue dans cet exercice de pratique. L'objectif est de vous mettre en situation, pour que vous soyez en mesure de réaliser un test d'intrusion en utilisant les outils de pentesting.

À vous de jouer !

Étape 1 : Préparez votre environnement

En premier lieu, installez un environnement pour réaliser le test : un système Kali Linux et la machine virtuelle Metasploitable. Vous avez normalement déjà installé et configuré Kali Linux dans la partie 1 (sinon, faites-le dès maintenant).

Concernant Metasploitable :

  • Téléchargez la machine virtuelle Metasploitable

  • Faites-la démarrer avec un logiciel comme VirtualBox

  • Installez Nessus sur la machine Kali comme vous l'avez vu dans la partie 1 chapitre 4.

Étape 2 : Effectuez une reconnaissance

  • Utilisez Nmap pour scanner votre réseau local.

  • Utilisez Zenmap pour scanner tous les ports de votre machine Metasploitable.

  • Écrivez la commande que vous avez utilisée pour utiliser Nmap et faites une capture d'écran pour montrer le résultat. Numérotez-le « Screenshot1 ». Faites de même pour Zenmap, numérotez-le « Screenshot2 ». 

Étape 3 : Scannez les vulnérabilités
  • Scannez les vulnérabilités de la machine Metasploitable avec Nessus comme vous l'avez vu dans la partie 2 chapitre 3.

  • Lisez attentivement le rapport de scan de vulnérabilité généré par Nessus.

  • Faites une capture d'écran pour montrer le résultat du scan, numérotez-le « Screenshot3 ».  

Étape 4 : Sélectionnez une vulnérabilité

  • Quel est le logiciel et la version de l’application FTP qui tourne sur metasploitable ? Faites une capture d'écran pour montrer ce que vous avez trouvé, numérotez-le « Screenshot4 ». 

  • Cette version particulière contient une porte dérobée qui a été glissée dans le code. Si une connexion FTP est initiée avec le nom d'utilisateur « backdoored :) », la porte dérobée ouvrira un shell d'écoute sur le port 6200. Essayez de vous connecter au serveur FTP (port 21) avec le nom d’utilisateur « testeur :) ». Vérifiez que le port 6200 est bien ouvert avec Nmap. Faites une capture d'écran pour montrer ce que vous avez trouvé, numérotez-le « Screenshot5 ». 

  • Maintenant, essayez de vous connecter sur le port 6200 avec un shell et montrez que vous avez la main en root. Faites une capture d'écran pour le montrer, numérotez-le « Screenshot6 ». La commande est « telnet [IP metasploitable] ».

Vérifiez bien que vous avez les éléments suivants :

  • Les machines sont répertoriées

  • Les points ouverts sont listés

  • Les vulnérabilités Nessus sont indiquées

  • Cibler des vulnérabilités à l'aide d'un rapport

  • Prendre un contrôle root après une exploitation de backdoor

Vérifiez votre travail

Pour valider les compétences associées à cette activité, vous devez observer au moins 4 des vérifications suivantes :  

  • Screenshot1 Scan Nmap : le scan montre toutes les machines du réseau local ;  

  • Screenshot2 Scan Zenmap : les ports ouverts sont visibles ; 

  • Screenshot3 Scan Nessus : les résultats sont visibles ; 

  • Screenshot4 Logiciel FTP : Le nom du logiciel et sa version sont visibles ; 

  • Screenshot5 Scan Nmap sur le port 6200 : le port 6200 est ouvert ; 

  • Screenshot6 Shell Root : L'accès root est bien visible.

Voici le corrigé type pour vous permettre de vérifier votre travail.

Exemple de certificat de réussite
Exemple de certificat de réussite