TP Nmap Scan de la machine
Metasploitable
Prérequis
Machine cible : Metasploitable (VM, NAT/Host-only réseau isolé).
Machine attaquante : Kali Linux (ou autre distro contenant nmap).
Autorisation écrite pour effectuer le TP (environnement de labo).
Connaissances de base : terminal Linux, notions TCP/UDP, services réseau.
Exercice 1 :
1. Trouver l’IP de la cible (ex. ifconfig / ip a sur VM Metasploitable ou via le réseau
virtualisé).
2. Ping simple de la cible : ping -c 4 <IP_CIBLE>
3. Découverte réseau avec Nmap (ping scan) :
nmap -sn [Link]/24
# ou
nmap -sn <IP_CIBLE>
Questions
Q1. Quelle est l’adresse IP de la Metasploitable ?
Q2. Le host répond-il au ping ? Si non, quelles raisons possibles ? (listez 2 raisons)
Exercice 2 :
1. Scan de ports TCP rapides (top 1000) :
nmap -sS -Pn <IP_CIBLE>
2. Scan de tous les ports TCP (0–65535, lent) :
nmap -p- -sS -Pn <IP_CIBLE> -T4
3. Scan de ports UDP (sélectif, par ex. ports connus) :
sudo nmap -sU -p 53,67,68,69,123,161 <IP_CIBLE> -Pn
4. Scan avec détection d’état et raison :
nmap -sS --reason -Pn <IP_CIBLE>
5. Sauvegarder résultats en formats :
nmap -sS -Pn <IP_CIBLE> -oN [Link] -oX [Link] -oG [Link]
Questions
Q3. Listez les ports TCP ouverts repérés (numéro/protocole/service si disponible).
Q4. Y a-t-il des ports UDP ouverts ? Lesquels ?
Q5. Comparez -sS (SYN scan) et -sT (connect scan) : quand utiliser chaque
méthode ?
Exercice 3 :
1. Détection de version / service :
nmap -sV -Pn <IP_CIBLE>
2. Scan intensif (service + scripts légers + OS) :
sudo nmap -A -Pn <IP_CIBLE>
# A = -sS -sV -O --traceroute - scripts par défaut
3. OS fingerprinting uniquement :
sudo nmap -O <IP_CIBLE>
Questions
Q6. Pour trois services importants (ex. HTTP, FTP, MySQL), indiquez la version
détectée.
Q7. Nmap a-t-il pu deviner l’OS ? Quelle est la confiance (Accuracy) indiquée ?
Q8. Un service affiche une version ancienne/fraîche ? Pourquoi cela importe-t-il pour
l’analyse de vulnérabilité ?
Exercice 4 :
1. Lancer quelques scripts par catégorie (safe) :
sudo nmap -sV --script=vuln,safe -Pn <IP_CIBLE>
2. Lancer des scripts ciblés (ex. ftp, http-headers, smb-enum-shares) :
sudo nmap --script=ftp-anon,ftp-vsftpd-backdoor -p21 -Pn <IP_CIBLE>
sudo nmap --script=http-enum,http-vuln-cve2017-5638 -p80 -Pn <IP_CIBLE>
sudo nmap --script=smb-enum-shares,smb-vuln-ms17-010 -p139,445 -Pn
<IP_CIBLE>
3. Voir les descriptions de scripts :
ls /usr/share/nmap/scripts | grep ftp
nmap --script-help ftp-anon
Questions
Q9. Quel(s) script(s) ont trouvé des informations intéressantes (par ex. comptes
anonymes, pages web, bannières) ? Copiez l’output essentiel.
Q10. Trouvez au moins une vulnérabilité signalée par NSE (nom du script +
description courte). Est-elle exploitable directement ? (justifiez)