Méthodologie du pentest
Présentation de la plateforme Metasploitable2
La machine virtuelle Metasploitable est une version intentionnellement vulnérable d'Ubuntu
conçue pour tester les outils de sécurité et démontrer les vulnérabilités courantes. La version 2
de cette machine virtuelle est disponible en téléchargement
https://sourceforge.net/projects/metasploitable/
Par défaut, les interfaces réseau de Metasploitable sont liées aux adaptateurs réseau NAT et
Host-only,.
Préparez l’environnement
Notre environnement de test se constitue d’une machine d’attaque sous Kali Linux et de la
machine cible qui est Metasploitable2.
Le scanneur de vulnérabilités dont on va se servir est Nessus. Après le téléchargement et
l’installation de celui-ci, il faudra le lancer à la manière d’un service ainsi :
Effectuez une reconnaissance
La reconnaissance ou récolte d’informations est la première étape d’un test d’intrusion.
Nmap est un scanner de ports qui permet de :
Repérer toutes les machines connectées dans un réseau.
Connaître les services en vigueurs sur ces machines ainsi que leurs versions.
Obtenir des informations sur les systèmes d'exploitation de ces machines.
Nous allons d’abord récupérer notre adresse IP avant de scanner le réseau entier sur lequel on
se trouve. La commande illustrée dans la figure suivante retourne exactement ce qu’on veut.
Sachez que le réseau 192.168.56.0/ 24 est le réseau "hôte uniquement" par défaut dans Virtual
Box. Les adresses IP sont attribuées à partir de "101". En fonction de l'ordre dans lequel les
systèmes d'exploitation invités sont démarrés, l'adresse IP de Metasploitable 2 peut varier
dans votre cas.
Le résultat du ping scan effectué sur l’intégralité du réseau local (192.168.56.0/24) à l’aide de
l’outil Nmap est présenté dans la figure suivante :
192.168.56.1 est affectée à la machine host sur l’interface Virtualbox Host-Only
Ethernet Adapter
192.168.56.100 est celle du serveur DHCP natif à Virtualbox
192.168.56.102 est celle de notre machine d’attaque Kali Linux
192.168.56.101 ne peut être que la machine cible Metasploitable2
Nous allons utiliser l’outil Zenmap, qui est identique à Nmap avec un mode graphique, pour
scanner tous les ports TCP sur la machine cible.: