Skip to content

Yair06/cyber-pentest-lab

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

2 Commits
 
 
 
 
 
 
 
 

Repository files navigation

separe

Student Pentest Lab

Version

Description

Projet proposant une architecture Docker comprenant 2 machines dans un réseau cloisonné:

  • une machine Kali Linux (Attacker)
  • Une machine volontairement vulnérable Metasploitable 2 (Target)

Installation

Démarrage des containers

docker compose up -d

Connexion à la console de la machine Attacker

docker exec -it attacker /bin/bash

Lancement du script d'installation des outils

  • Se positionner dans le dossier /home/scripts
  • Autoriser l'éxécution du script install-tools.sh
        chmod +x install-tools.sh
  • Executer le script install-tools.sh
        ./install-tools.sh

Mission

Collecte d'informations

Vous devrez mener un scan du reseau afin de récupérer l'adresse IP de la machine cible grace à l'outil nmap

Documentation nmap
    nmap –F <IP / plage IP > # Scan rapide
    nmap –O <IP / plage IP > # Détection de l'os de la cible
    nmap –sP <IP / plage IP > # Scan en envoyant une commande Ping
    nmap –sS <IP / plage IP > # Scan en envoyant une commande TCP/Syn
    nmap –sV <IP> # Liste les ports ouverts et les versions de services installés
    nmap –sL <IP> # Liste les cibles, effectue une cartographie
    nmap –p 80 <IP> #Verifie si un port spécifique est ouvert
    nmap IP > scan.txt # Permet d'exporter le résultat de la commande dans un fichier texte

Recherche de failles

Gain d'accès

A l'aide de l'outil metasploit-framework

  • Exploiter la faille détectée
  • Accéder à la console
Documentation msfconsole
    msfconsole # Demarrage du framework
    search <protocol> #Effectuer une recherche de failles connues pour le protocole
    
    #Lancement d'un exploit
    use <N° de faille> #Choisir la faille à utiliser
    set rhosts <ip> #Choisir la cible 
    set rport <N°port> #Choisir le port cible
    exploit # Lancement de l'attaque

Capture the flag et Signature

  • Créer un utilisateur à votre nom et vous assigné le groupe msfadmin
  • Signer votre intrusion en créant le dossier /hack dans le dossier /home. Puis dans ce dossier, créer un fichier spell.txt avec le contenu suivant:
        Moi <insérer votre nom>, je jure que mes intentions sont mauvaises !
        Et pour informations, Méfait accompli !
    
  • Recupérer le flag et le decoder

About

No description, website, or topics provided.

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published

Languages