Articles

Un Guide pour débutants sur Vulnhub: partie 1

Ceci est un guide pour toute personne intéressée par les tests de pénétration mais sans expérience avec cela. Pour contrôler la portée, je vais supposer que vous avez une certaine expérience de développement et que vous êtes familier (sinon confortable) en utilisant une interface de ligne de commande. Mais autant que possible, je vais essayer de vous dire exactement quelle commande entrer ou quel bouton appuyer ainsi que ce que font chaque commande et chaque bouton.

J’espère que cela exposera plus de développeurs au monde du piratage éthique. Et même si votre voyage s’arrête après ce tutoriel, j’espère que vous repartirez avec une meilleure compréhension de certains des outils et techniques que les pirates pourraient utiliser pour attaquer vos projets.

Mise en place d’un laboratoire de test de stylo simple pour les débutants absolus

Il existe probablement d’innombrables façons de mettre en place un laboratoire de test de stylo. Mais le plus simple (à mon humble avis) implique seulement trois choses:

  • Une machine virtuelle victime intentionnellement vulnérable
  • Une machine virtuelle d’attaque
  • Une application de virtualisation pour les exécuter

Mise en garde: travailler avec des environnements intentionnellement vulnérables peut être dangereux car ils introduisent des vulnérabilités dans le réseau dont ils font partie (mais plus tard, je vais expliquer comment atténuer ce risque).

La victime

Pour pratiquer le piratage, vous aurez besoin d’un système vulnérable que vous avez la permission de pirater. Un endroit idéal pour les trouver est vulnhub.com .Vulnhub est génial car non seulement il a une tonne d’environnements intentionnellement vulnérables, mais il contient également de nombreuses procédures pas à pas générées par la communauté pour en tirer parti. Pour ce guide, je vais utiliser « NullByte: 1  » allez-y et téléchargez-le (via zip ou torrent) ici.

L’attaquant

Vous aurez également besoin d’une machine à partir de laquelle attaquer, idéalement une machine qui a déjà un certain nombre d’outils de piratage courants préchargés. Kali linux est un excellent choix pour cela car il est conçu spécifiquement pour les tests de pénétration. Après avoir lu ce guide, j’ai décidé de simplement télécharger une machine virtuelle Kali préfabriquée de Offensive Security. Allez-y et téléchargez l’une des images de Kali Linux VirtualBox ici.

Le réseau

Maintenant, vous aurez besoin d’une application de virtualisation pour exécuter vos machines victimes et attaquantes. VMware est un choix populaire pour cela mais, encore une fois, sur les conseils du guide que j’ai mentionné ci-dessus, je suis allé avec VirtualBox. Vous pouvez le télécharger et l’installer ici.

Maintenant, vous devriez pouvoir importer les machines victimes et d’attaque que vous avez téléchargées plus tôt simplement en ouvrant chacune d’elles.fichier ova avec VirtualBox. À ce stade, vous devriez voir quelque chose comme ceci:

div>

Kali-linux est votre machine d’attaque, et NullByte est votre victime.

Maintenant pour chacune des deux machines virtuelles:

  • Faites un clic droit sur la machine virtuelle et sélectionnez « paramètres »
  • Commencez par aller dans l’onglet « Ports » et assurez-vous que « Activer le contrôleur USB » n’est pas coché (vous n’aurez pas besoin d’USB pour cet exercice)
  • Maintenant, allez dans l’onglet « Réseau » et sélectionnez « réseau interne » dans le menu déroulant intitulé « Attaché à »
  • Vous pouvez conserver le nom de réseau par défaut ou définir le vôtre, ici j’ai utilisé « test-network »

Maintenant que les deux machines sont configurées pour fonctionner sur un « réseau interne », elles ne pourront communiquer ni avec Internet ni avec l’hôte (c’est-à-dire votre ordinateur). Cette séparation est la raison pour laquelle nous pouvons exécuter la machine victime intentionnellement vulnérable sans nous soucier que quelqu’un d’autre l’explose pour pénétrer dans notre réseau ou que la machine vulnérable corrompe potentiellement notre machine hôte. Mais pour que les deux machines virtuelles communiquent entre elles sur le réseau interne, vous devrez ajouter un serveur DHCP à votre nouveau réseau afin d’attribuer des adresses IP aux machines virtuelles. Pour ce faire, ouvrez une fenêtre de terminal et entrez cette commande:

vboxmanage dhcpserver add — netname test-network — ip 10.10.10.1 — netmask 255.255.255.0 — lowerip 10.10.10.2 — upperip 10.10.10.12 — enable

Vous pouvez trouver des détails sur ce que fait chaque composant de cette commande dans cette vidéo youtube. Fondamentalement, nous ajoutons un serveur DHCP au réseau virtualbox nommé « test-network » (si vous avez nommé votre réseau quelque chose d’autre, assurez-vous d’entrer la commande ci-dessus avec votre nom de réseau) et de lui donner l’adresse IP 10.10.10.1 et lui dire d’assigner d’autres machines sur les adresses IP du réseau dans la plage de 10.10.10.2 à 10.10.10.12.

Maintenant, votre laboratoire est configuré et vous pouvez démarrer vos machines victimes et attaques à partir de VirtualBox en double-cliquant dessus. Chaque machine doit démarrer dans sa propre fenêtre. La machine victime devrait ressembler à ceci :

Et la machine d’attaque devrait ressembler à ceci:

Nous n’avons rien à faire avec la machine victime, nous pouvons donc la laisser tranquille pour l’instant. Pour vous connecter à la machine d’attaque, utilisez le nom d’utilisateur par défaut « root » et le mot de passe « toor » (mis en place par Offensive Security).

Une fois connecté, ouvrez le terminal linux depuis le dock à gauche.

Même si nous sommes sur un réseau isolé et que je n’ai pas l’intention de stocker quoi que ce soit sur cette machine, la première chose que j’ai faite a été de définir le mot de passe sur quelque chose de plus sûr (puisque je suis névrotique à propos des mots de passe). Si vous êtes névrotique à propos des mots de passe comme moi, vous pouvez faire de même en utilisant la commande linux

passwd

Maintenant, nous sommes tous prêts pour notre premier exercice de test de stylo avec une machine virtuelle de Vulnhub! Pour une procédure pas à pas orientée débutant du hack actuel, continuez à lire la partie 2 de cette série!