Skip to content

mmct13/pentest-lab-setup

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

6 Commits
 
 
 
 
 
 
 
 

Repository files navigation

🛡️ Pentest Lab : Metasploitable 2

Security Status Environment

📌 Objectif du Projet

Mise en place d'un environnement de laboratoire isolé (Sandbox) pour pratiquer les tests d'intrusion éthiques. Ce projet documente la méthodologie complète, de la configuration de l'infrastructure à l'exploitation des vulnérabilités (Root), en passant par la reconnaissance.

Outils utilisés : Kali Linux, Metasploitable 2, VMware, Nmap, Metasploit Framework.

🏗️ Architecture Réseau

L'environnement est strictement isolé pour éviter toute fuite sur le réseau public.

  • Kali Linux (Attaquant) : Double interface (NAT pour internet + Host-Only pour le lab).
  • Metasploitable 2 (Victime) : Interface unique (Host-Only).
graph TD
    subgraph Host_Machine ["Mon PC Physique"]
        direction TB
        subgraph VMware_Environment ["Environnement VMware"]
            
            Kali["Kali Linux (Attaquant)"]
            Meta["Metasploitable 2 (Victime)"]
            
            %% Interfaces Réseau Kali
            Kali -- Interface eth0 (NAT) --> Internet(("Internet"))
            Kali -- Interface eth1 (Host-Only) --> Switch["Switch Virtuel Privé"]
            
            %% Interfaces Réseau Metasploitable
            Meta -- Interface eth0 (Host-Only) --> Switch
        end
    end
    
    style Kali fill:#f96,stroke:#333,stroke-width:2px
    style Meta fill:#ff9,stroke:#333,stroke-width:2px
    style Switch fill:#fff,stroke:#333,stroke-dasharray:5 5
Loading

🛠️ Outils & Prérequis

Infrastructure Virtuelle

  • Hyperviseur : VMware Workstation (Player ou Pro)
  • OS Attaquant : Kali Linux (Dernière version)
  • OS Victime : Metasploitable 2 (Linux)

Boîte à Outils Technique

  • Nmap (Network Mapper) - Cartographie rĂ©seau et scan de vulnĂ©rabilitĂ©s
  • Metasploit Framework (MSF) - Plateforme d'exploitation et de test d'intrusion
  • Netcat (nc) - Outil de mise en place de shells et de transfert de fichiers

🚀 Journal de Progression (Pentest Log)

Étape Phase Description Statut Rapport
0 Setup Configuration du réseau Host-Only & installation des VMs ✅ 📋 Voir Setup
1 Reconnaissance Scan de ports, énumération des services et versions ✅ 📄 Voir Rapport
2 Exploitation Exploitation de la backdoor vsftpd 2.3.4 (Port 21) âś… đź“„ Voir Rapport
3 Exploitation Vulnérabilités Samba (Port 139/445) ✅ 📄 Voir Rapport
4 Exploitation Services HTTP/Web (Port 80, 8080) âś… đź“„ Voir Rapport
5 Post-exploitation Élévation de privilèges & pivot réseau ✅ 📄 Voir Rapport

📂 Structure du Dépôt

pentest-lab-setup/
├── assets/ # Captures d'écran et schémas réseau
├── scans/ # Fichiers bruts de sortie (nmap, nikto...)
├── exploits/ # Scripts d'exploitation personnalisés
├── reports/ # Rapports détaillés par vulnérabilité
└── README.md # Ce fichier

Disclaimer (Avis Légal)

Ce projet est réalisé dans un but strictement éducatif sur un environnement virtuel privé et isolé dont je suis le propriétaire.

L'utilisation de ces techniques sur des systèmes sans autorisation explicite est illégale et punie par la loi.

About

🛡️ Mise en place d'un laboratoire de Pentest (Sandbox VMware). Documentation complète du cycle d'attaque : de la Reconnaissance à l'Exploitation (Root) sur Metasploitable 2 via Kali Linux.

Topics

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

 
 
 

Contributors