Département Informatique
DUT Génie Informatique
Sécurité informatique
TP1 Analyse de vulnérabilités
1. Configuration de la machine Metasploitable 2 sous VirtualBox
Étape 1 : Importation et Configuration de Metasploitable 2
1. Décompression de Metasploitable 2 :
o Extraire le fichier téléchargé metasploitable2.zip dans un dossier de travail. Vous
obtiendrez un fichier .vmdk (disque virtuel de la machine).
2. Création d’une nouvelle machine virtuelle sous VirtualBox :
o Ouvrez VirtualBox et cliquez sur Nouvelle.
o Nom : meta_votre_nom
o Type : Linux, Version : Other Linux, Mémoire RAM : Minimum 1024 Mo (1 Go)
o Disque dur :
1. Sélectionnez Utiliser un fichier de disque dur virtuel existant.
2. Naviguez jusqu’au fichier Metasploitable.vmdk et sélectionnez-le
3. Vérifiez que le disque virtuel Metasploitable2.vmdk est bien attaché
3. Ajustements des paramètres de la machine virtuelle :
o Système : Désactivez EFI (option non nécessaire).
o Processeur : 1 ou 2 cœurs suffisent.
o Stockage : Vérifiez que le disque virtuel Metasploitable2.vmdk est bien attaché.
o Affichage : Aucun besoin d’accélération 3D.
o Réseau : A configurer plus tard.
4. Démarrage de la machine Metasploitable 2 :
• Démarrer la machine.
• Une fois l’invite de connexion affichée, utilisez :
o Nom d’utilisateur : msfadmin
o Mot de passe : msfadmin
• Vous devriez maintenant être connecté à la machine Metasploitable 2
2. Configuration Réseau
Objectif : Nous voulons que la machine Metasploitable 2 soit accessible par une autre machine
virutelle Ubuntu (ubuntuTest) pour effectuer des tests de vulnérabilités.
Dans VirtualBox :
1. Accédez aux paramètres des deux machines :
o Allez dans Paramètres → Réseau.
o Adapteur 1 :
▪ Cochez Activer la carte réseau.
▪ Mode d’attachement : Réseau privé hôte (Host-Only).
▪ Sélectionnez vboxnet0 (si absent, créez un nouvel adaptateur Host-Only dans
les paramètres VirtualBox (tools → NetworkManager).
2. Vérification de la connectivité :
o Démarrez les deux machines et ouvrez un terminal sur la machine Ubuntu.
o Identifiez l’IP de Metasploitable 2.
o Faites un ping depuis Ubuntu vers Metasploitable 2 :
o Si le ping répond, la connexion est bien établie.
o Si le ping échoue, quelles pourraient être les causes ? Comment les résoudre ?
3. Tests de Détection des Vulnérabilités
Les outils à installer (si non installés par défaut) sur la machine de test (ubuntuTest):
Nmap : sudo apt install nmap -y
Nikto (outil de scan web) : sudo apt install nikto -y
Ifconfig (remplacé par ip a sur les nouvelles versions d’Ubuntu)
Si vous souhaitez l’utiliser : sudo apt install net-tools -y
MySQL Client (si non installé) sudo apt install mysql-client -y
Partie 1 : Identification des ports ouverts
1. Effectuez un scan rapide avec Nmap :
nmap -sS <IP_METASPLOITABLE>
2. Quels ports sont ouverts ?
3. Quels services tournent sur ces ports ?
4. Pouvez-vous identifier plus d'informations sur ces services ?
5. Utilisez une analyse approfondie avec Nmap :
nmap -sV -A <IP_METASPLOITABLE>
6. Quels services semblent vulnérables ?
7. Pourquoi est-il important d’identifier les versions des services ?
8. Quelle est la différence entre un scan SYN (-sS) et un scan TCP complet (-sT) ?
9. Quels outils, autres que Nmap, peuvent être utilisés pour la découverte de ports ouverts ?
Partie 2 : Détection de vulnérabilités des services détectés
1. Utilisez un scan de vulnérabilités avec Nmap :
nmap --script=vuln <IP_METASPLOITABLE>
2. Quels résultats obtenez-vous ?
3. Pourquoi certaines vulnérabilités sont-elles critiques ?
4. Utilisez Nikto pour scanner le serveur web Apache vulnérable :
nikto -h http://<IP_METASPLOITABLE>
5. Quels types de vulnérabilités sont listés ?
6. Quels sont les risques associés à un serveur Web mal configuré ?
Partie 3 : Exploration des services sensibles
1. Vérifiez si FTP est ouvert :
nmap -p 21 --script=ftp-anon <IP_METASPLOITABLE>
2. Peut-on accéder au serveur FTP sans mot de passe ?
3. Pourquoi est-ce une faille critique ?
4. Testez la connexion SSH :
ssh msfadmin@<IP_METASPLOITABLE>
5. Que signifie l’erreur qui survient ?
6. Testez la connexion avec :
ssh -o HostKeyAlgorithms=+ssh-rsa -o PubkeyAcceptedAlgorithms=+ssh-rsa
[email protected]7. Que signifie cette commande ?
8. Quel est le risque d’avoir un mot de passe faible ?
9. Comment protéger un accès SSH ?
Partie 4 : Analyse des bases de données exposées
1. Y a-t-il un serveur MySQL ouvert ? Scannez le port 3306 :
nmap -p 3306 --script=mysql-info <IP_METASPLOITABLE>
2. Quels dangers peut représenter une base de données ouverte sur le réseau ?
3. Pouvez-vous tester une connexion non sécurisée à MySQL ? Essayez de vous connecter sans
mot de passe :
mysql -h <IP_METASPLOITABLE> -u root
4. Pourquoi est-il dangereux d’autoriser les connexions root sans mot de passe ?
5. Quelles sont les bonnes pratiques de sécurisation des services ?
Partie 5 : Tests de vulnérabilités réseau
1. Y a-t-il un service Telnet vulnérable ? Scan du port 23 (Telnet) :
nmap -p 23 --script=telnet-encryption <IP_METASPLOITABLE>
2. Pourquoi l'utilisation de Telnet est-elle considérée comme dangereuse ?
3. Comment remplacer Telnet par une solution plus sécurisée ?
4. Y a-t-il un service SMTP vulnérable ? Scan du port 25 (SMTP) :
nmap -p 25 --script=smtp-open-relay <IP_METASPLOITABLE>
5. Qu'est-ce qu'un open relay et pourquoi est-ce une faille critique ?
6. Comment un pirate pourrait-il exploiter cette faille ?