Dr DIAKO TP1 M2 ERIS
Phase de reconnaissance
passive
Objectif :
Apprendre à récolter un maximum d’informations sur une cible sans interagir directement
avec elle, en utilisant des outils et techniques passives.
Environnement
• Machine Attaquante : Kali Linux (VM ou Bare Metal)
• Machine Cible : Metasploitable 2 ou 3 (sur VirtualBox ou VMware)
• Réseau : Bridged ou Host-Only (selon votre labo)
Étapes du TP
1. Identifier l’adresse IP de Metasploitable
Commande sur Metasploitable :
ifconfig
Notez l’adresse IP (ex: [Link])
2. Analyse passive via ARP cache
Sur Kali :
arp -a
Permet de voir les machines connues dans le réseau local.
3. Sniffing réseau avec Wireshark ou tcpdump
Sur Kali :
sudo wireshark &
Filtre Wireshark :
[Link] == [Link]
Observez les requêtes émises par la machine cible sans interagir directement avec elle.
Alternative :
sudo tcpdump -i eth0 host [Link]
4. Requête DNS inversée (sans ping)
nslookup [Link]
ou
host [Link]
5. Rechercher des informations avec whois (si domaine disponible)
(Si la cible était un domaine DNS réel)
whois [Link]
6. Analyse des services passifs avec p0f (Passive OS Fingerprinting)
sudo p0f -i eth0
p0f détecte l’OS de la machine cible à partir des paquets passants.
7. Utilisation de netdiscover (scan ARP passif)
sudo netdiscover -r [Link]/24
8. Capture de bannières via Shodan (en cas de vrai domaine public)
Simuler sur machine réelle (pas Metasploitable) :
shodan host <IP>
Rapport attendu :
1. IP cible repérée
2. Outils utilisés pour chaque étape
Dr DIAKO TP2 M2 ERIS
Phase de reconnaissance
Active
Objectif : Utiliser des outils de reconnaissance active pour identifier les services,
ports, OS et vulnérabilités de la machine cible.
Pré-requis :
• Kali Linux installé (VM ou physique)
• Metasploitable 2 (ou 3) sur le même réseau (Host-only ou Bridged)
• Interface réseau active et communication entre les deux machines vérifiée via ping
Étapes du TP
1. Ping pour vérifier la cible (ICMP)
ping -c 4 [Link]
2. Scan d’hôtes dans le réseau avec Nmap (ping scan)
nmap -sn [Link]/24
Détecte les machines actives sur le réseau.
3. Scan de ports ouverts (TCP SYN scan)
nmap -sS -Pn [Link]
Affiche les ports ouverts sans envoyer de requêtes ICMP (utile si la machine ne répond pas au
ping).
4. Détection de version de services
nmap -sV -p- [Link]
Tente d’identifier les versions exactes des services sur tous les ports.
5. Détection du système d’exploitation (OS fingerprinting)
nmap -O [Link]
Utilise des techniques actives pour deviner l’OS de la machine cible.
6. Scan complet avec scripts NSE de base
nmap -A [Link]
Scan approfondi : détection OS, version, traceroute, scripts NSE, etc.
7. Utilisation de Netcat pour bannière manuelle
nc -v [Link] 21
Connexion directe à un service (ici FTP) pour lire la bannière.
8. Utilisation de enum4linux (si Samba détecté)
enum4linux -a [Link]
Enumération complète des partages Windows / Samba.
9. Utilisation de nikto (si serveur web détecté)
nikto -h [Link]
Recherche des vulnérabilités connues sur un serveur web.
10. Scan de vulnérabilités avec nmap + vulners
1. Installer le script [Link] :
[Link]
2. Exécution :
nmap -sV --script vulners [Link]
Rapport attendu :
• Adresse IP de la cible
• Liste des ports ouverts et services détectés
• OS estimé
• Versions des services
• Vulnérabilités potentielles
• Capture d’écran ou logs des outils