0% ont trouvé ce document utile (0 vote)
23 vues3 pages

TP Nmap Scan de La Machine Metasploitable

Ce document décrit un TP sur l'utilisation de Nmap pour scanner la machine Metasploitable depuis Kali Linux. Il inclut des exercices pratiques pour découvrir l'adresse IP, effectuer des scans de ports TCP et UDP, détecter des services et versions, ainsi que l'utilisation de scripts Nmap pour identifier des vulnérabilités. Des questions sont posées à chaque étape pour évaluer la compréhension des concepts et des résultats obtenus.

Transféré par

bonprix1982
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
23 vues3 pages

TP Nmap Scan de La Machine Metasploitable

Ce document décrit un TP sur l'utilisation de Nmap pour scanner la machine Metasploitable depuis Kali Linux. Il inclut des exercices pratiques pour découvrir l'adresse IP, effectuer des scans de ports TCP et UDP, détecter des services et versions, ainsi que l'utilisation de scripts Nmap pour identifier des vulnérabilités. Des questions sont posées à chaque étape pour évaluer la compréhension des concepts et des résultats obtenus.

Transféré par

bonprix1982
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

TP Nmap Scan de la machine

Metasploitable
Prérequis

 Machine cible : Metasploitable (VM, NAT/Host-only réseau isolé).


 Machine attaquante : Kali Linux (ou autre distro contenant nmap).
 Autorisation écrite pour effectuer le TP (environnement de labo).
 Connaissances de base : terminal Linux, notions TCP/UDP, services réseau.

Exercice 1 :

1. Trouver l’IP de la cible (ex. ifconfig / ip a sur VM Metasploitable ou via le réseau


virtualisé).
2. Ping simple de la cible : ping -c 4 <IP_CIBLE>
3. Découverte réseau avec Nmap (ping scan) :

nmap -sn [Link]/24


# ou
nmap -sn <IP_CIBLE>

Questions

 Q1. Quelle est l’adresse IP de la Metasploitable ?


 Q2. Le host répond-il au ping ? Si non, quelles raisons possibles ? (listez 2 raisons)

Exercice 2 :

1. Scan de ports TCP rapides (top 1000) :

nmap -sS -Pn <IP_CIBLE>

2. Scan de tous les ports TCP (0–65535, lent) :

nmap -p- -sS -Pn <IP_CIBLE> -T4

3. Scan de ports UDP (sélectif, par ex. ports connus) :

sudo nmap -sU -p 53,67,68,69,123,161 <IP_CIBLE> -Pn

4. Scan avec détection d’état et raison :

nmap -sS --reason -Pn <IP_CIBLE>

5. Sauvegarder résultats en formats :

nmap -sS -Pn <IP_CIBLE> -oN [Link] -oX [Link] -oG [Link]
Questions

 Q3. Listez les ports TCP ouverts repérés (numéro/protocole/service si disponible).


 Q4. Y a-t-il des ports UDP ouverts ? Lesquels ?
 Q5. Comparez -sS (SYN scan) et -sT (connect scan) : quand utiliser chaque
méthode ?

Exercice 3 :

1. Détection de version / service :

nmap -sV -Pn <IP_CIBLE>

2. Scan intensif (service + scripts légers + OS) :

sudo nmap -A -Pn <IP_CIBLE>


# A = -sS -sV -O --traceroute - scripts par défaut

3. OS fingerprinting uniquement :

sudo nmap -O <IP_CIBLE>

Questions

 Q6. Pour trois services importants (ex. HTTP, FTP, MySQL), indiquez la version
détectée.
 Q7. Nmap a-t-il pu deviner l’OS ? Quelle est la confiance (Accuracy) indiquée ?
 Q8. Un service affiche une version ancienne/fraîche ? Pourquoi cela importe-t-il pour
l’analyse de vulnérabilité ?

Exercice 4 :

1. Lancer quelques scripts par catégorie (safe) :

sudo nmap -sV --script=vuln,safe -Pn <IP_CIBLE>

2. Lancer des scripts ciblés (ex. ftp, http-headers, smb-enum-shares) :

sudo nmap --script=ftp-anon,ftp-vsftpd-backdoor -p21 -Pn <IP_CIBLE>


sudo nmap --script=http-enum,http-vuln-cve2017-5638 -p80 -Pn <IP_CIBLE>
sudo nmap --script=smb-enum-shares,smb-vuln-ms17-010 -p139,445 -Pn
<IP_CIBLE>

3. Voir les descriptions de scripts :

ls /usr/share/nmap/scripts | grep ftp


nmap --script-help ftp-anon

Questions

 Q9. Quel(s) script(s) ont trouvé des informations intéressantes (par ex. comptes
anonymes, pages web, bannières) ? Copiez l’output essentiel.
 Q10. Trouvez au moins une vulnérabilité signalée par NSE (nom du script +
description courte). Est-elle exploitable directement ? (justifiez)

Vous aimerez peut-être aussi