Projet proposant une architecture Docker comprenant 2 machines dans un réseau cloisonné:
- une machine Kali Linux (Attacker)
- Une machine volontairement vulnérable Metasploitable 2 (Target)
docker compose up -d
docker exec -it attacker /bin/bash
- Se positionner dans le dossier
/home/scripts
- Autoriser l'éxécution du script
install-tools.sh
chmod +x install-tools.sh
- Executer le script
install-tools.sh
./install-tools.sh
Vous devrez mener un scan du reseau afin de récupérer l'adresse IP de la machine cible grace à l'outil nmap
nmap –F <IP / plage IP > # Scan rapide
nmap –O <IP / plage IP > # Détection de l'os de la cible
nmap –sP <IP / plage IP > # Scan en envoyant une commande Ping
nmap –sS <IP / plage IP > # Scan en envoyant une commande TCP/Syn
nmap –sV <IP> # Liste les ports ouverts et les versions de services installés
nmap –sL <IP> # Liste les cibles, effectue une cartographie
nmap –p 80 <IP> #Verifie si un port spécifique est ouvert
nmap IP > scan.txt # Permet d'exporter le résultat de la commande dans un fichier texte
A l'aide de l'outil metasploit-framework
- Exploiter la faille détectée
- Accéder à la console
msfconsole # Demarrage du framework
search <protocol> #Effectuer une recherche de failles connues pour le protocole
#Lancement d'un exploit
use <N° de faille> #Choisir la faille à utiliser
set rhosts <ip> #Choisir la cible
set rport <N°port> #Choisir le port cible
exploit # Lancement de l'attaque
- Créer un utilisateur à votre nom et vous assigné le groupe msfadmin
- Signer votre intrusion en créant le dossier
/hack
dans le dossier/home
. Puis dans ce dossier, créer un fichierspell.txt
avec le contenu suivant:Moi <insérer votre nom>, je jure que mes intentions sont mauvaises ! Et pour informations, Méfait accompli !
- Recupérer le flag et le decoder