TP1 Nessus MSF3

Télécharger au format docx, pdf ou txt
Télécharger au format docx, pdf ou txt
Vous êtes sur la page 1sur 5

CR350 – Sécurité des réseaux

Atelier - Gestion des vulnérabilités

Objectif
Dans cet atelier nous verrons comment utiliser nmap pour détecter les ports et services ouverts sur une
VM vulnérable, puis nous inspecterons cette VM pour y trouver des vulnérabilités à l’aide de
l’application Nessus.

Préalables
Pour réaliser cet atelier vous devez avoir VirtualBox et Vagrant installés sur votre poste de travail

Préparation de l’environnement

1. Installer vagrant
https://developer.hashicorp.com/vagrant/downloads

2. Télécharger puis installer les VM


Aller dans VirtualBox et noter l'adresse de votre réseau privé hôte (File → Host Network Manager →
IPv4 Address).

Dans le répertoire de votre choix créez un fichier nommé  Vagrantfile  au contenu suivant:
# -*- mode: ruby -*-
# vi: set ft=ruby :
# Vagrantfile API/syntax version. Don't touch unless you know what you're doing!
VAGRANTFILE_API_VERSION = "2"
Vagrant.configure(VAGRANTFILE_API_VERSION) do |config|

config.vm.provider "virtualbox" do |v|


v.gui = true
v.customize ["modifyvm", :id, "--usb", "off"]
end

config.vm.define "debian" do |ubuntu|


ubuntu.vm.box = "solarium/debian-buster-xfce"
ubuntu.vm.network "private_network", ip: "192.168.56.20", auto_config: false
ubuntu.vm.hostname = "debian"

end

config.vm.define "ms3" do |ms3|


ms3.vm.box = "rapid7/metasploitable3-ub1404"
ms3.vm.box_version = "0.1.12-weekly"
ms3.vm.network "private_network", ip: "192.168.56.21", auto_config: false
ms3.vm.hostname = "ms3"
ms3.ssh.insert_key = false
end

end

Dans le répertoire où se trouve votre Vagrantfile, lancez la commande suivante:

vagrant up

L'installation devrait durer une trentaine de minutes.


Éteignez ensuite les VM et mettez-les en mode Bridge sur la même interface.
Les identifiants de connexion sont vagrant/vagrant pour les deux VM.
Démarrez ensuite vos deux VM et tentez de faire un ping de l'une à l'autre pour tester qu'elles peuvent
communiquer.

3. Installation de nmap
Sur le VM debian, lancez la commande suivante: sudo apt update && sudo apt install nmap.

4. Installation de Nessus
Commencez par installer Firefox sur votre VM Debian:

sudo apt install firefox-esr

Dans votre VM Debian, ouvrez ensuite la page suivante: https://fr.tenable.com/products/nessus/nessus-


essentials

Vous devrez entrer votre courriel pour obtenir un code d'activation.


À la page de téléchargement, faites bien attention de sélectionner la version compatible avec votre système
d'exploitation. (Nessus-10.5.1-ubuntu1404_amd64.deb)
Lorsque le téléchargement sera terminé, lancez la commande suivante dans le même répertoire que le fichier
téléchargé:

sudo dpkg -i Nessus-10.5.1-ubuntu1404_amd64.deb

Puis ouvrez la page suivante dans Firefox: https://localhost:8834

Parmi les choix proposés, sélectionnez Nessus Essentials puis ensuite entrez le code d'activation reçu par
courriel.
L'installation prend environ 20 minutes.

Énumération des services avec nmap


Utilisez la commande nmap pour trouver les informations sur les services s’exécutant sur la VM
Metasploitable3 puis remplissez le tableau suivant avec les informations obtenues :

Port TCP Nom du service Version


Recherche de vulnérabilités avec Nessus
Utilisez Nessus pour trouver les 6 plus importantes vulnérabilités sur la VM Metasploitable3 puis
remplissez le tableau suivant avec les informations obtenues :
Indice de Type de
CVE-ID Nom du service Lien vers l’exploit
sévérité vulnérabilité

Dans Nessus, créez un nouveau scan « Basic Network Scan » sur la VM Metasploitable3 mais cette fois-
ci configurez-le pour que Nessus puisse accéder par SSH au compte vagrant et utiliser la commande
sudo.
Combien de nouvelles vulnérabilités de niveau CRITIQUE cet accès vous permet-il de découvrir?
De manière générale, quelle mesure recommanderiez-vous pour mitiger ces vulnérabilités?

Vous aimerez peut-être aussi