0% ont trouvé ce document utile (0 vote)
151 vues4 pages

TP1 & TP 2

Le document décrit deux travaux pratiques (TP) sur la reconnaissance passive et active d'une cible en utilisant Kali Linux et Metasploitable. Le TP1 se concentre sur la collecte d'informations sans interaction directe, tandis que le TP2 implique l'utilisation d'outils pour identifier les services, ports, systèmes d'exploitation et vulnérabilités de la cible. Chaque TP fournit des étapes détaillées et des commandes spécifiques à exécuter pour atteindre les objectifs de reconnaissance.

Transféré par

Keni Coulibaly
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
151 vues4 pages

TP1 & TP 2

Le document décrit deux travaux pratiques (TP) sur la reconnaissance passive et active d'une cible en utilisant Kali Linux et Metasploitable. Le TP1 se concentre sur la collecte d'informations sans interaction directe, tandis que le TP2 implique l'utilisation d'outils pour identifier les services, ports, systèmes d'exploitation et vulnérabilités de la cible. Chaque TP fournit des étapes détaillées et des commandes spécifiques à exécuter pour atteindre les objectifs de reconnaissance.

Transféré par

Keni Coulibaly
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Dr DIAKO TP1 M2 ERIS

Phase de reconnaissance
passive

Objectif :
Apprendre à récolter un maximum d’informations sur une cible sans interagir directement
avec elle, en utilisant des outils et techniques passives.

Environnement
• Machine Attaquante : Kali Linux (VM ou Bare Metal)
• Machine Cible : Metasploitable 2 ou 3 (sur VirtualBox ou VMware)
• Réseau : Bridged ou Host-Only (selon votre labo)

Étapes du TP

1. Identifier l’adresse IP de Metasploitable

Commande sur Metasploitable :

ifconfig
Notez l’adresse IP (ex: [Link])
2. Analyse passive via ARP cache

Sur Kali :
arp -a
Permet de voir les machines connues dans le réseau local.

3. Sniffing réseau avec Wireshark ou tcpdump


Sur Kali :
sudo wireshark &
Filtre Wireshark :
[Link] == [Link]

Observez les requêtes émises par la machine cible sans interagir directement avec elle.

Alternative :
sudo tcpdump -i eth0 host [Link]

4. Requête DNS inversée (sans ping)


nslookup [Link]
ou
host [Link]

5. Rechercher des informations avec whois (si domaine disponible)


(Si la cible était un domaine DNS réel)
whois [Link]

6. Analyse des services passifs avec p0f (Passive OS Fingerprinting)


sudo p0f -i eth0
p0f détecte l’OS de la machine cible à partir des paquets passants.

7. Utilisation de netdiscover (scan ARP passif)


sudo netdiscover -r [Link]/24

8. Capture de bannières via Shodan (en cas de vrai domaine public)


Simuler sur machine réelle (pas Metasploitable) :
shodan host <IP>

Rapport attendu :
1. IP cible repérée
2. Outils utilisés pour chaque étape
Dr DIAKO TP2 M2 ERIS
Phase de reconnaissance
Active

Objectif : Utiliser des outils de reconnaissance active pour identifier les services,
ports, OS et vulnérabilités de la machine cible.

Pré-requis :

• Kali Linux installé (VM ou physique)


• Metasploitable 2 (ou 3) sur le même réseau (Host-only ou Bridged)
• Interface réseau active et communication entre les deux machines vérifiée via ping

Étapes du TP

1. Ping pour vérifier la cible (ICMP)


ping -c 4 [Link]

2. Scan d’hôtes dans le réseau avec Nmap (ping scan)

nmap -sn [Link]/24


Détecte les machines actives sur le réseau.

3. Scan de ports ouverts (TCP SYN scan)

nmap -sS -Pn [Link]


Affiche les ports ouverts sans envoyer de requêtes ICMP (utile si la machine ne répond pas au
ping).

4. Détection de version de services


nmap -sV -p- [Link]
Tente d’identifier les versions exactes des services sur tous les ports.

5. Détection du système d’exploitation (OS fingerprinting)


nmap -O [Link]
Utilise des techniques actives pour deviner l’OS de la machine cible.

6. Scan complet avec scripts NSE de base


nmap -A [Link]
Scan approfondi : détection OS, version, traceroute, scripts NSE, etc.

7. Utilisation de Netcat pour bannière manuelle


nc -v [Link] 21
Connexion directe à un service (ici FTP) pour lire la bannière.

8. Utilisation de enum4linux (si Samba détecté)


enum4linux -a [Link]
Enumération complète des partages Windows / Samba.

9. Utilisation de nikto (si serveur web détecté)


nikto -h [Link]

Recherche des vulnérabilités connues sur un serveur web.

10. Scan de vulnérabilités avec nmap + vulners

1. Installer le script [Link] :


[Link]
2. Exécution :
nmap -sV --script vulners [Link]

Rapport attendu :
• Adresse IP de la cible
• Liste des ports ouverts et services détectés
• OS estimé
• Versions des services
• Vulnérabilités potentielles
• Capture d’écran ou logs des outils

Vous aimerez peut-être aussi