Mise en place d'un environnement de laboratoire isolé (Sandbox) pour pratiquer les tests d'intrusion éthiques. Ce projet documente la méthodologie complète, de la configuration de l'infrastructure à l'exploitation des vulnérabilités (Root), en passant par la reconnaissance.
Outils utilisés : Kali Linux, Metasploitable 2, VMware, Nmap, Metasploit Framework.
L'environnement est strictement isolé pour éviter toute fuite sur le réseau public.
- Kali Linux (Attaquant) : Double interface (NAT pour internet + Host-Only pour le lab).
- Metasploitable 2 (Victime) : Interface unique (Host-Only).
graph TD
subgraph Host_Machine ["Mon PC Physique"]
direction TB
subgraph VMware_Environment ["Environnement VMware"]
Kali["Kali Linux (Attaquant)"]
Meta["Metasploitable 2 (Victime)"]
%% Interfaces Réseau Kali
Kali -- Interface eth0 (NAT) --> Internet(("Internet"))
Kali -- Interface eth1 (Host-Only) --> Switch["Switch Virtuel Privé"]
%% Interfaces Réseau Metasploitable
Meta -- Interface eth0 (Host-Only) --> Switch
end
end
style Kali fill:#f96,stroke:#333,stroke-width:2px
style Meta fill:#ff9,stroke:#333,stroke-width:2px
style Switch fill:#fff,stroke:#333,stroke-dasharray:5 5
- Hyperviseur : VMware Workstation (Player ou Pro)
- OS Attaquant : Kali Linux (Dernière version)
- OS Victime : Metasploitable 2 (Linux)
- Nmap (Network Mapper) - Cartographie réseau et scan de vulnérabilités
- Metasploit Framework (MSF) - Plateforme d'exploitation et de test d'intrusion
- Netcat (nc) - Outil de mise en place de shells et de transfert de fichiers
| Étape | Phase | Description | Statut | Rapport |
|---|---|---|---|---|
| 0 | Setup | Configuration du réseau Host-Only & installation des VMs | ✅ | 📋 Voir Setup |
| 1 | Reconnaissance | Scan de ports, énumération des services et versions | ✅ | 📄 Voir Rapport |
| 2 | Exploitation | Exploitation de la backdoor vsftpd 2.3.4 (Port 21) | âś… | đź“„ Voir Rapport |
| 3 | Exploitation | Vulnérabilités Samba (Port 139/445) | ✅ | 📄 Voir Rapport |
| 4 | Exploitation | Services HTTP/Web (Port 80, 8080) | âś… | đź“„ Voir Rapport |
| 5 | Post-exploitation | Élévation de privilèges & pivot réseau | ✅ | 📄 Voir Rapport |
pentest-lab-setup/
├── assets/ # Captures d'écran et schémas réseau
├── scans/ # Fichiers bruts de sortie (nmap, nikto...)
├── exploits/ # Scripts d'exploitation personnalisés
├── reports/ # Rapports détaillés par vulnérabilité
└── README.md # Ce fichier
Ce projet est réalisé dans un but strictement éducatif sur un environnement virtuel privé et isolé dont je suis le propriétaire.
L'utilisation de ces techniques sur des systèmes sans autorisation explicite est illégale et punie par la loi.