Bienvenue dans cet exercice de pratique. L'objectif est de vous mettre en situation, pour que vous soyez en mesure de réaliser un test d'intrusion en utilisant les outils de pentesting.
À vous de jouer !
Étape 1 : Préparez votre environnement
En premier lieu, installez un environnement pour réaliser le test : un système Kali Linux et la machine virtuelle Metasploitable. Vous avez normalement déjà installé et configuré Kali Linux dans la partie 1 (sinon, faites-le dès maintenant).
Concernant Metasploitable :
Téléchargez la machine virtuelle Metasploitable
Faites-la démarrer avec un logiciel comme VirtualBox
Installez Nessus sur la machine Kali comme vous l'avez vu dans la partie 1 chapitre 4.
Étape 2 : Effectuez une reconnaissance
Utilisez Nmap pour scanner votre réseau local.
Utilisez Zenmap pour scanner tous les ports de votre machine Metasploitable.
Écrivez la commande que vous avez utilisée pour utiliser Nmap et faites une capture d'écran pour montrer le résultat. Numérotez-le « Screenshot1 ». Faites de même pour Zenmap, numérotez-le « Screenshot2 ».
Étape 3 : Scannez les vulnérabilités
Scannez les vulnérabilités de la machine Metasploitable avec Nessus comme vous l'avez vu dans la partie 2 chapitre 3.
Lisez attentivement le rapport de scan de vulnérabilité généré par Nessus.
Faites une capture d'écran pour montrer le résultat du scan, numérotez-le « Screenshot3 ».
Étape 4 : Sélectionnez une vulnérabilité
Quel est le logiciel et la version de l’application FTP qui tourne sur metasploitable ? Faites une capture d'écran pour montrer ce que vous avez trouvé, numérotez-le « Screenshot4 ».
Cette version particulière contient une porte dérobée qui a été glissée dans le code. Si une connexion FTP est initiée avec le nom d'utilisateur « backdoored
», la porte dérobée ouvrira un shell d'écoute sur le port 6200. Essayez de vous connecter au serveur FTP (port 21) avec le nom d’utilisateur « testeur
». Vérifiez que le port 6200 est bien ouvert avec Nmap. Faites une capture d'écran pour montrer ce que vous avez trouvé, numérotez-le « Screenshot5 ».
Maintenant, essayez de vous connecter sur le port 6200 avec un shell et montrez que vous avez la main en root. Faites une capture d'écran pour le montrer, numérotez-le « Screenshot6 ». La commande est « telnet [IP metasploitable] ».
Vérifiez bien que vous avez les éléments suivants :
Les machines sont répertoriées
Les points ouverts sont listés
Les vulnérabilités Nessus sont indiquées
Cibler des vulnérabilités à l'aide d'un rapport
Prendre un contrôle root après une exploitation de backdoor
Vérifiez votre travail
Pour valider les compétences associées à cette activité, vous devez observer au moins 4 des vérifications suivantes :
Screenshot1 Scan Nmap : le scan montre toutes les machines du réseau local ;
Screenshot2 Scan Zenmap : les ports ouverts sont visibles ;
Screenshot3 Scan Nessus : les résultats sont visibles ;
Screenshot4 Logiciel FTP : Le nom du logiciel et sa version sont visibles ;
Screenshot5 Scan Nmap sur le port 6200 : le port 6200 est ouvert ;
Screenshot6 Shell Root : L'accès root est bien visible.
Voici le corrigé type pour vous permettre de vérifier votre travail.