Article original : Hack Your First Machine – A Guide for Aspiring Security Enthusiasts
Pirater votre première machine est une étape importante pour toute personne intéressée par la cybersécurité. Vous avez peut-être regardé d'innombrables tutoriels et lu de nombreux articles. Mais pirater une machine et en prendre le contrôle est une expérience merveilleuse et importante pour tout professionnel aspirant en cybersécurité.
Eh bien, je suis ici pour vous offrir cette expérience – gratuitement.
J'ai créé un laboratoire pratique avec TryHackMe (THM). TryHackMe est une plateforme en ligne qui propose des laboratoires virtuels pour apprendre la cybersécurité.
THM simplifie les configurations complexes de machines virtuelles pour vous aider à pratiquer vos compétences. En utilisant THM, vous pouvez utiliser des machines directement depuis votre navigateur.
C'est un espace sûr pour pratiquer vos compétences. Vous devrez vous inscrire pour un compte gratuit pour travailler avec ce laboratoire, mais vous n'avez pas à acheter un plan premium.
Tout d'abord, je vais vous donner une introduction à la plateforme. Vous pourrez ensuite visiter le laboratoire et pirater votre première machine. Voici l'URL du laboratoire : https://tryhackme.com/jr/SS_HYFM
Comment travailler avec TryHackMe
Pour pratiquer le piratage, vous avez besoin d'une cible et d'une machine d'attaque. THM fonctionne en créant des laboratoires isolés, également appelés "rooms". Chaque room a sa propre machine cible et sa machine d'attaque.
Chaque room est divisée en plusieurs tâches. Vous devez terminer une tâche et répondre à quelques questions pour passer à la tâche suivante. Une fois que vous avez terminé toutes les tâches, vous passez la room.

Pour démarrer la machine cible, cliquez sur le bouton vert "Start machine". Une fois démarrée, donnez-lui quelques minutes pour afficher son adresse IP.

La plupart des cibles n'auront pas d'interface graphique. Vous n'interagirez avec elles qu'en utilisant une adresse IP.
Maintenant, vous avez besoin d'une machine d'attaque. THM offre une machine virtuelle Kali à utiliser comme machine d'attaque. Kali est une version de Linux avec tous les outils dont vous avez besoin préinstallés. Aucun setup ou installation supplémentaire n'est nécessaire.

Vous pouvez trouver le bouton "Start Attackbox" en haut à gauche. Il ouvrira la machine d'attaque en divisant votre écran.

Tâches du laboratoire
Le laboratoire est divisé en cinq tâches :
1. Présentation de la plateforme
Cette tâche vous donne une introduction au fonctionnement de la plateforme, similaire à la section ci-dessus. Une fois que vous avez démarré les deux machines virtuelles, vous pouvez tester la connexion en pingant la cible depuis l'Attackbox.
2. Linux 101
Nous avons ajouté une tâche sur les commandes Linux de base. Même si vous êtes un utilisateur Linux expérimenté, cela peut vous aider à rafraîchir vos compétences. Voici les commandes avec lesquelles vous allez travailler.
whoami — vous indique le nom d'utilisateur de l'utilisateur actuellement connecté.
pwd — Affiche le chemin complet du répertoire actuel. Cela vous aide à suivre votre emplacement actuel dans le système.
clear — efface l'écran
ls — Liste les fichiers et répertoires dans le dossier actuel.
cat — Affiche le contenu d'un fichier. Il peut également aider à créer de nouveaux fichiers. cat [nomdefichier] affichera le contenu d'un fichier. En utilisant l'opérateur >, cat > [nomdefichier] créera un nouveau fichier.
rm — Supprime des fichiers ou des répertoires. Utile pour nettoyer les traces d'activités, comme la suppression des logs.
3. Scanning avec Nmap

Nmap (abréviation de Network Mapper) est un outil gratuit et open-source utilisé pour le scanning de ports. Il peut scanner les ports ouverts, identifier les services et même détecter le système d'exploitation de la cible.
Nmap vous aidera à scanner la cible en utilisant son adresse IP. Les informations de Nmap vous aideront à trouver des points d'entrée pour accéder à la cible.
4. Brute-forcing avec Hydra

Une fois que vous avez trouvé un point d'entrée, vous pouvez utiliser un outil de brute-force pour trouver le mot de passe. Dans cette cible, il y aura un port SSH ouvert. SSH est un protocole qui aide à se connecter à un serveur à distance.
Vous utiliserez Hydra avec une liste de mots de passe pour pirater votre chemin vers le serveur cible. Une fois que vous avez trouvé le mot de passe, vous pouvez vous connecter à la cible en utilisant SSH. Voici la syntaxe pour utiliser SSH afin de se connecter à un serveur.
ssh username@ip_address
Il vous demandera ensuite le mot de passe. Une fois connecté à la cible, vous pouvez trouver un fichier texte appelé flag2.txt. Le contenu de ce fichier sera la réponse à la question finale du laboratoire.
5. Conclusion
La tâche finale vous demandera votre feedback sur ce laboratoire. Faites-nous part de vos pensées et nous améliorerons ce laboratoire pour la prochaine personne.
C'est parti
Allez sur TryHackMe et inscrivez-vous pour un compte. Une fois que vous avez terminé, cliquez ici pour accéder au laboratoire.
Bon piratage !
Pour plus d'articles sur la cybersécurité, rejoignez notre newsletter gratuite Stealth Security. Pour apprendre les outils de piratage éthique en utilisant des laboratoires pratiques, consultez notre communauté privée The Hacker's Hub.