Le Forum francophone communautaire des utilisateurs de Kali linux

Audit et pentest => Utilisation des outils fournis par Kali linux => Discussion démarrée par: betrevon le 10 mars 2019 à 23:36:06

Titre: Nmap Metasploitable 1 seul port ouvert ....
Posté par: betrevon le 10 mars 2019 à 23:36:06
Salut tout le monde, eh bien tout est dis dans le titre

Quand j'envoie la commande Nmap -sS <IP metasploitable> seulement un port est détecter comme ouvert :
- le port 22 --> ssh

Ducoup je comprend pas pourquoi tous les autres ne s'affiche pas comme étant aussi ouvert

Merci de votre aide !
Titre: Re : Nmap Metasploitable 1 seul port ouvert ....
Posté par: ZeR0-@bSoLu le 11 mars 2019 à 10:55:04
Une réponse évidente serait de dire que seul le port 22 est ouvert ,
La seconde possible pourrait venir du fait que tu as utilisé les mauvaises options de nmap ,
Je sous entend que nmap à surement scanné que un nombre limité de ports et que peut être ton argument de scan n'est pas le bon.
Titre: Re : Nmap Metasploitable 1 seul port ouvert ....
Posté par: betrevon le 11 mars 2019 à 12:10:32
J'ai réalisé le scan Nmap sur ma machine metasploitable et plusieurs ports sont ouverts.
Après sur ma machine Kali j'ai lancé la commande : Nmap -sS <Ip metasploitable>
Tout devrais fonctionner non ?
Alors pourquoi seulement le port 22 est affiché ? 
Titre: Re : Nmap Metasploitable 1 seul port ouvert ....
Posté par: Snk le 11 mars 2019 à 15:02:07
Et tu as essayé d'autres options que -sS?   ;)
Par exemple:
nmap -sS -sU -sV <IP>
nmap -A -T4 -v <IP>
etc...
Titre: Re : Re : Nmap Metasploitable 1 seul port ouvert ....
Posté par: coyotus le 11 mars 2019 à 17:20:47
J'ai réalisé le scan Nmap sur ma machine metasploitable et plusieurs ports sont ouverts.
Après sur ma machine Kali j'ai lancé la commande : Nmap -sS <Ip metasploitable>
Tout devrais fonctionner non ?
Alors pourquoi seulement le port 22 est affiché ?
Si tu regarde depuis la machine même, c'est logique qu'il vois tout les port autorisé en localhost, mais en remote, ce n'est pas pareil, il doivent être autorisé vers l'extérieur pour être vu

genre tu as ta braguette de pantalon ouverte, et ton pull par dessus, tu sais que ta braguette est ouverte mais pas les autres sauf si tu soulève ton pull.

Quand on connais pas nmap, on lis le man ou si on est fainéant on utilise "zenmap" qui est une version GUI de nmap l'avantage c'est que des type différent de scan sont pré-sélectionnable, par exemple intense scan et une zone affiche alors la commande style nmap -T4 -A -v <IP> (la commande que snk à donné).

La doc https://nmap.org/book/zenmap-scanning.html
Titre: Re : Nmap Metasploitable 1 seul port ouvert ....
Posté par: betrevon le 11 mars 2019 à 17:29:57
J'avais essayé plusieurs commandes en effet tel que -A -T5
Je connais quand même les grandes lignes de Nmap et d'habitude je n'ai pas ce genre de problème
Pour mes deux machines virtuelles sont sur le même réseau et possède toutes les deux une adresse IP pourtant

J'ai vu qu'on pouvais connecter sa machine metasploitable a un serveur qui lui donne un adresse du type 10.20.....
est ce que se serait une solution ?
Titre: Re : Re : Re : Nmap Metasploitable 1 seul port ouvert ....
Posté par: ZeR0-@bSoLu le 11 mars 2019 à 17:39:59
J'ai réalisé le scan Nmap sur ma machine metasploitable et plusieurs ports sont ouverts.
Après sur ma machine Kali j'ai lancé la commande : Nmap -sS <Ip metasploitable>
Tout devrais fonctionner non ?
Alors pourquoi seulement le port 22 est affiché ?
Si tu regarde depuis la machine même, c'est logique qu'il vois tout les port autorisé en localhost, mais en remote, ce n'est pas pareil, il doivent être autorisé vers l'extérieur pour être vu

genre tu as ta braguette de pantalon ouverte, et ton pull par dessus, tu sais que ta braguette est ouverte mais pas les autres sauf si tu soulève ton pull.

Quand on connais pas nmap, on lis le man ou si on est fainéant on utilise "zenmap" qui est une version GUI de nmap l'avantage c'est que des type différent de scan sont pré-sélectionnable, par exemple intense scan et une zone affiche alors la commande style nmap -T4 -A -v <IP> (la commande que snk à donné).

La doc https://nmap.org/book/zenmap-scanning.html

Je pense que la solution à ton problème est dans ce post , comme je l'ai dis à mon précédent post également
Titre: Re : Nmap Metasploitable 1 seul port ouvert ....
Posté par: Snk le 11 mars 2019 à 18:17:10
A voir: http://linuxcertif.com/man/1/nmap/
Ou mieux:  https://nmap.org/man/fr/man-port-scanning-techniques.html    ;)
Titre: Re : Re : Nmap Metasploitable 1 seul port ouvert ....
Posté par: coyotus le 11 mars 2019 à 20:07:21
J'avais essayé plusieurs commandes en effet tel que -A -T5
Je connais quand même les grandes lignes de Nmap et d'habitude je n'ai pas ce genre de problème
Pour mes deux machines virtuelles sont sur le même réseau et possède toutes les deux une adresse IP pourtant

J'ai vu qu'on pouvais connecter sa machine metasploitable a un serveur qui lui donne un adresse du type 10.20.....
est ce que se serait une solution ?
Vu le nombre de bras cassé qui passe ici, on ne se demande même plus si la personne sait ce qu'elle fait avant de poster au grand malheur de ceux qui savent malheureusement.
Pourquoi le mode "insane" ?
Tes VM elles sont en bridge ou en NAT ? vu que tu parle d'adresse de type 10.20....

PS: merci snk pour ton implication.
Titre: Re : Nmap Metasploitable 1 seul port ouvert ....
Posté par: ZeR0-@bSoLu le 12 mars 2019 à 16:11:52
Le grand coyote à encore parlé  8)
Titre: Re : Nmap Metasploitable 1 seul port ouvert ....
Posté par: Snk le 04 avril 2019 à 19:44:31
# Coyotus:
Citer
PS: merci snk pour ton implication.

Surtout un grand Merci a toi d'etre revenu nous eclairer!!!   8)

Je commençais a desesperer car depuis le mois de decembre, j'avais l'impression d'etre seul, très peu de reponses, certe a des questions pas toujours intéressantes... Alors que je suis encore en pleine apprentissage, enfin c'est plutot de la curiosité... Savoir comment cela fonctionne...
Je pense avoir quelques bases en linux maix au niveau de la sécu, c'est pas la méme! (hormis aircrack, crunch, hydra, nmap, et quelques autres outils.., Metasploit en ce moment, qui m'intéresse beaucoup, et nessus récemment)

Bref, A+
Titre: Re : Re : Nmap Metasploitable 1 seul port ouvert ....
Posté par: coyotus le 04 avril 2019 à 21:42:25
# Coyotus:
Citer
PS: merci snk pour ton implication.

Surtout un grand Merci a toi d'etre revenu nous eclairer!!!   8)

Je commençais a desesperer car depuis le mois de decembre, j'avais l'impression d'etre seul, très peu de reponses, certe a des questions pas toujours intéressantes... Alors que je suis encore en pleine apprentissage, enfin c'est plutot de la curiosité... Savoir comment cela fonctionne...
Je pense avoir quelques bases en linux maix au niveau de la sécu, c'est pas la méme! (hormis aircrack, crunch, hydra, nmap, et quelques autres outils.., Metasploit en ce moment, qui m'intéresse beaucoup, et nessus récemment)

Bref, A+
Ne t'en fait donc pas pour ton niveau sécu le mien est plus que basique je te rassure, l'important c'est les bases système/architectures/réseaux le reste c'est des outils qui utilises ces bases qui sont importantes et pour ça, y'a le man.
Une fois qu'on à compris ça, on s'en sort même si on est pas expert, on comprend de quoi il en revient.

un service reste un service et l'outil utilise ce service, exploite ce service, contourne ce service, du moment que tu sais comment fonctionne le service, tu sais comment fonctionne l'outil, y'a pas 36 moyen de progresser, c'est toujours du début et on avance, y'a pas de fin c'est ça qui est fun :)
Titre: Re : Nmap Metasploitable 1 seul port ouvert ....
Posté par: Snk le 04 avril 2019 à 22:54:57
Cool, merci, ça fait toujours plaisir de savoir que je ne me suis pas trompé de direction...  Car je pense aussi qu'une bonne base Linux est importante pour la suite. C'est pour cela que je ne me suis jamais focaliser sur l'utilisation de kali, malgré que je l'ai installé à mes débuts. Après chaque choses en son temps, petit a petit, tout fini par arriver.
Après comme tu dis, pour chaque commandes, il y a un man, pour l'utilisation et les options... Faut juste un peu de pratique pour tester et de l'imagination...  :)

Tchao À+
Titre: Re : Nmap Metasploitable 1 seul port ouvert ....
Posté par: ZeR0-@bSoLu le 05 avril 2019 à 09:14:57
On est tous débutant toute nôtre vie de toute façon tu sais :)
le plus important c'est effectivement comme tu le dis la curiosité et l'envie,ne pas bruler les étapes et
puis ça roule tout seul :)

PS: si je peux me permettre , n'utilise pas nessus :)
Titre: Re : Nmap Metasploitable 1 seul port ouvert ....
Posté par: Snk le 05 avril 2019 à 17:15:52
Okay, c'est vrai, l'apprentissage ne se termine jamais réellement...

Quelle problème particulier avec nessus, tu peux m'expliquer?
Openvas par exemple serait mieux?
Titre: Re : Nmap Metasploitable 1 seul port ouvert ....
Posté par: ZeR0-@bSoLu le 06 avril 2019 à 14:11:47
OpenVas et Nessus sont different but.. the same xD
En gros pour faire simple si tu veux te toucher les nouilles et faire genre tu fais du pentest tu lance ton nessus et tu vas faire autre chose à côté , mais nessus (comme OpenVas j'engloberai les deux à chaque fois) c'est un truc qui va te balancer une purée de requete sans réfléchir , et qui risque du coup au final de te retourner un resultat que partiel car la surcharge de requete pourra modifier le comportement de la machine cible , je rencontre souvent ce genre de problème quand je bosse avec des indiens qui ne jurent que par Nessus.

Pour faire un pentest propre utilise Nmap , Dirb , netdiscover... en bref des outils dont tu connais et tu peux connaitre le comportement et le manipuler comme tu veux !  pour en revenir a ce que je disais plus haut , j'ai déjà vu des cas ou les mecs utilisaient nessus et nessus fesait crasher un service car le service ne tenait pas la charge , et en se fermant se service fermait également d'autres services , du coup nessus ne trouvais rien alors que il y avais beaucoup à faire  !  et ce n'est qu'un exemple parmis d'autres.
Titre: Re : Nmap Metasploitable 1 seul port ouvert ....
Posté par: Snk le 06 avril 2019 à 15:13:22
Ah, okay je comprends... C'est sur que c'est bourin, j'avais déjà vu que ça pouvais faire crasher la machine (enfin un service, puis un autre), mais oui, en y réfléchissant mieux, si c'est fréquent, c'est vraiment pas l'idéal, ni le but!   ::)

Merci pour ta réponse.   :)
A+
Titre: Re : Nmap Metasploitable 1 seul port ouvert ....
Posté par: ZeR0-@bSoLu le 07 avril 2019 à 19:17:14
Tu peux regarder du côté de Scapy aussi ;)
De rien :)
Titre: Re : Nmap Metasploitable 1 seul port ouvert ....
Posté par: Snk le 07 avril 2019 à 21:32:38
Okay, merci a toi   :)
Bon, alors du coup je suis entrain de regarder comment fonctionne scapy... car je m'en étais jamais servi directement.
ça a l'air d'etre un outil puissant mais qui demande a etre etudié avant, j'ai installer ce qui fallait, (car je ne suis pas sous kali là) maintenant, j'ai un peu de boulot...  ;)
Une petite question: scapy ou scapy3 ??
Avec scapy, il me parle de PyX, enfin, c'est en info donc je dois pouvoir faire sans... mais ça veut pas avec pip install...
Pour scapy3, tout est bon.

Tchao A+
Titre: Re : Nmap Metasploitable 1 seul port ouvert ....
Posté par: ZeR0-@bSoLu le 08 avril 2019 à 09:21:24
Ben si tu préfères utilisé Python2 ben Scapy2 si tu prefères python3 ben.... Scapy3 :D
Si tu ne sais pas scapy3 ;)

pip install :P

Amuse toi bien :D

si tu as des questions hesites pas et sinon tu peux regarder par la aussi

http://repository.root-me.org/R%C3%A9seau/FR%20-%20Scapy%20en%20pratique.pdf

Titre: Re : Nmap Metasploitable 1 seul port ouvert ....
Posté par: Snk le 08 avril 2019 à 11:37:33
J'ai install les 2 de toute maniere... J'essaie de me concentrer sur python3, mais j'ai pas de preference...
j'ai regarder ton lien, cool, en pdf c'est pratique!  :)
Pour m'instruire un peu, j'ai été là: https://scapy.readthedocs.io/en/latest/  et https://thepacketgeek.com/series/building-network-tools-with-scapy/
Merci a toi, maintenant faut que j'analyse bien tout ça...
Tchao   :)
Titre: Re : Nmap Metasploitable 1 seul port ouvert ....
Posté par: ZeR0-@bSoLu le 08 avril 2019 à 12:03:02
Oui ce sont des bons liens que tu as choisi :)

tu verra c'est pas super dur une fois que tu aura compris la logique ça ira touuuut seul :D

Bonne chance :)