0% ont trouvé ce document utile (0 vote)
32 vues2 pages

Environnement Pentest

Le document décrit la méthodologie d'un test d'intrusion utilisant la machine virtuelle Metasploitable2, qui est conçue pour tester des outils de sécurité. Il détaille la préparation de l'environnement de test avec Kali Linux et l'utilisation de Nessus pour le scan de vulnérabilités, ainsi que Nmap pour la reconnaissance des machines sur le réseau. Enfin, il mentionne l'utilisation de Zenmap pour scanner les ports TCP de la machine cible.

Transféré par

Anass ibn tahaikt
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
32 vues2 pages

Environnement Pentest

Le document décrit la méthodologie d'un test d'intrusion utilisant la machine virtuelle Metasploitable2, qui est conçue pour tester des outils de sécurité. Il détaille la préparation de l'environnement de test avec Kali Linux et l'utilisation de Nessus pour le scan de vulnérabilités, ainsi que Nmap pour la reconnaissance des machines sur le réseau. Enfin, il mentionne l'utilisation de Zenmap pour scanner les ports TCP de la machine cible.

Transféré par

Anass ibn tahaikt
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

Méthodologie du pentest

Présentation de la plateforme Metasploitable2


La machine virtuelle Metasploitable est une version intentionnellement vulnérable d'Ubuntu
conçue pour tester les outils de sécurité et démontrer les vulnérabilités courantes. La version 2
de cette machine virtuelle est disponible en téléchargement

https://sourceforge.net/projects/metasploitable/
Par défaut, les interfaces réseau de Metasploitable sont liées aux adaptateurs réseau NAT et
Host-only,.

Préparez l’environnement
Notre environnement de test se constitue d’une machine d’attaque sous Kali Linux et de la
machine cible qui est Metasploitable2.

Le scanneur de vulnérabilités dont on va se servir est Nessus. Après le téléchargement et


l’installation de celui-ci, il faudra le lancer à la manière d’un service ainsi :
Effectuez une reconnaissance
La reconnaissance ou récolte d’informations est la première étape d’un test d’intrusion.
Nmap est un scanner de ports qui permet de :

 Repérer toutes les machines connectées dans un réseau.


 Connaître les services en vigueurs sur ces machines ainsi que leurs versions.
 Obtenir des informations sur les systèmes d'exploitation de ces machines.

Nous allons d’abord récupérer notre adresse IP avant de scanner le réseau entier sur lequel on
se trouve. La commande illustrée dans la figure suivante retourne exactement ce qu’on veut.

Sachez que le réseau 192.168.56.0/ 24 est le réseau "hôte uniquement" par défaut dans Virtual
Box. Les adresses IP sont attribuées à partir de "101". En fonction de l'ordre dans lequel les
systèmes d'exploitation invités sont démarrés, l'adresse IP de Metasploitable 2 peut varier
dans votre cas.

Le résultat du ping scan effectué sur l’intégralité du réseau local (192.168.56.0/24) à l’aide de
l’outil Nmap est présenté dans la figure suivante :

 192.168.56.1 est affectée à la machine host sur l’interface Virtualbox Host-Only


Ethernet Adapter
 192.168.56.100 est celle du serveur DHCP natif à Virtualbox
 192.168.56.102 est celle de notre machine d’attaque Kali Linux
 192.168.56.101 ne peut être que la machine cible Metasploitable2

Nous allons utiliser l’outil Zenmap, qui est identique à Nmap avec un mode graphique, pour
scanner tous les ports TCP sur la machine cible.:

Vous aimerez peut-être aussi