TP1 Nessus MSF3
TP1 Nessus MSF3
TP1 Nessus MSF3
Objectif
Dans cet atelier nous verrons comment utiliser nmap pour détecter les ports et services ouverts sur une
VM vulnérable, puis nous inspecterons cette VM pour y trouver des vulnérabilités à l’aide de
l’application Nessus.
Préalables
Pour réaliser cet atelier vous devez avoir VirtualBox et Vagrant installés sur votre poste de travail
Préparation de l’environnement
1. Installer vagrant
https://developer.hashicorp.com/vagrant/downloads
Dans le répertoire de votre choix créez un fichier nommé Vagrantfile au contenu suivant:
# -*- mode: ruby -*-
# vi: set ft=ruby :
# Vagrantfile API/syntax version. Don't touch unless you know what you're doing!
VAGRANTFILE_API_VERSION = "2"
Vagrant.configure(VAGRANTFILE_API_VERSION) do |config|
end
end
vagrant up
3. Installation de nmap
Sur le VM debian, lancez la commande suivante: sudo apt update && sudo apt install nmap.
4. Installation de Nessus
Commencez par installer Firefox sur votre VM Debian:
Parmi les choix proposés, sélectionnez Nessus Essentials puis ensuite entrez le code d'activation reçu par
courriel.
L'installation prend environ 20 minutes.
Dans Nessus, créez un nouveau scan « Basic Network Scan » sur la VM Metasploitable3 mais cette fois-
ci configurez-le pour que Nessus puisse accéder par SSH au compte vagrant et utiliser la commande
sudo.
Combien de nouvelles vulnérabilités de niveau CRITIQUE cet accès vous permet-il de découvrir?
De manière générale, quelle mesure recommanderiez-vous pour mitiger ces vulnérabilités?