
1. Ressource(s) supplémentaire(s)
1.1. [1] Metasploit tutoriel FR : introduction , base et recherche de vulnérabilitées
1.2. Metasploit: prise en main
2. Comment faire ?
2.1. Se rendre sur le dépot officiel sur Source Forge ( Si pas d'accès à la Zone des énoncés)
2.2. Etape 1: Récupérer Metasploitable.vmdk
2.2.1. REMARQUE:
2.2.1.1. Le téléchargement étant long, vous trouverez le fichier "metasploitable.vmdk" dans "Zone des énoncés" plus précisément, dans le dossier nommé Kali_Meta_Win7
2.3. Etape 2: Se rendre sur votre disque dur externe
2.3.1. Dans le disque dur externe créer 2 dossiers:
2.3.1.1. “1_Metasploitable_dossier_par_defaut”
2.3.1.2. “2_VM_metasploit”
2.3.2. Mettre le fichier "metasploitable.vmdk" dans le dossier “1_Metasploitable_dossier_par_defaut”
2.4. Etape 3: Paramétrer VirtualBox
2.4.1. Faire les actions suivantes:
2.4.1.1. Aller sur "Fichier"
2.4.1.2. Cliquer sur "Paramètres"
2.4.1.3. Aller sur "Général"
2.4.1.4. Aller sur "Dossier par défaut des machines"
2.4.1.4.1. Cliquer sur le menu déroulant puis sur "Autre..."
2.4.1.4.2. Dans le fenetre qui s'ouvre Sélectionner votre disque dur externe
2.4.1.4.3. Cliquer sur le dossier où se trouve le fichier dézippé
2.4.1.4.4. Sélectionner le fichier "métasploitable.vmdk"
2.4.1.4.5. Cliquer sur le bouton "Ouvrir"
2.4.2. Aller dans "Nouvelle" pour créer une VM Métasploitable
2.4.3. Cliquer sur Suivant puis Suivant sans rien changer jusqu'à arriver sur cette fenêtre ci-dessus
2.4.4. Cliquer sur "Utiliser un fichier de disque dur virtuel existant"
2.4.5. Cliquer sur le petit icone vert pour ajouter Metasploitable
2.4.6. Sélectionner votre fichier Metasploitable.vmdk
2.4.7. Vous avez ça. Cliquer sur "Choisir"
2.4.8. Voilà Metasploitable.vmdk est ajouté à la liste. Cliquer sur Choisir pour obtenir l'image ci-dessus
2.4.8.1. Après avoir cliquer sur "créer" vous avez une nouvelle VM Metasploitable dans Vbox
2.5. Etape 4: Configurer la VM
2.5.1. Avant de lancer la VM Metasploitable cliquer sur "Configuration" puis sur "Réseau"
2.5.2. Choisir "Accès par pont" comme on a fait avec les autres VM.
2.5.3. Puis dans "Avancé" choisir "Allow all"
2.5.4. Cliquer sur OK
2.5.5. REMARQUE IMPORTANTE
2.5.5.1. Si la VM ne se lance pas correctement faire ceci:
2.5.5.1.1. Cliquer sur "Configuration"
2.5.5.1.2. Aller sur" Système"
2.5.5.1.3. Cocher la case ci-dessus
2.5.6. Vous avez cette interface , BRAVOOOO!
2.5.6.1. IMPORTANT
2.5.6.1.1. C'est un clavier QWERTY donc pour taper msfadmin il faut taper
2.5.6.1.2. Si le login et mdp sont corrects vous tomber sur la console
2.6. REMARQUE
2.6.1. Si la souris est bloquée dans la VM il faut faire: CTRL + ALT + SUPPR
2.7. Etape 5: Vérifier les connectivités
2.7.1. Vous pouvez vérifier les connectivités
2.7.1.1. Pour voir l'adresse IP locale de Metasploitable taper la commande ifconfig
2.7.1.1.1. Dans mon cas l'adresse ip locale de Metasploitable 192.168.1.86
2.7.1.2. Lancer Kali Linux et taper ifconfig
2.7.1.2.1. Dans mon cas l'adresse ip locale de Kali est : 192.168.1.59
2.7.1.3. Pour voir si les 2 VM peuvent se connecter ensemble il faut les "pinger"
2.7.1.3.1. dans Metasploitable taper la commande
2.7.1.3.2. dans Kali taper la commande
2.7.1.3.3. REMARQUE
2.7.1.3.4. On voit que les paquets sont transmis donc on va:
3. Introduction
3.1. C'est une distribution Linux volontairement vulnérable qui nous permet de faire nos tests d'intrusion SANS
3.1.1. RIEN CASSER
3.1.2. AGIR ILLEGALEMENT