0% ont trouvé ce document utile (0 vote)
115 vues2 pages

Guide Complet de Test d'Intrusion 202

Transféré par

Draganov qp
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
115 vues2 pages

Guide Complet de Test d'Intrusion 202

Transféré par

Draganov qp
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Module 202 - Méthodologies des tests d’intrusion

TEST D'INTRUSION
Étapes De Scan, Exploitation Et Élévation De Privilèges

Objecif :

◆ Apprendre à scanner les ports et services avec nmap.


◆ Analyser les résultats des scans pour identifier les vulnérabilités.
◆ Comprendre les méthodes d'exploitation des vulnérabilités.
◆ Maîtriser le processus de test d'intrusion.

Conditions requises :

VM Kali Linux installée et à jour.


Téléchargement de la VM vulnérable sur le lien fourni.
Les deux VM doivent être sur le même réseau NAT.

Étape 1 : Scan et Identification des Vulnérabilités

◆ Trouver l'IP de la machine cible.


◆ Déterminer le nombre de ports TCP ouverts.
◆ Identifier les services/versions correspondant aux ports avant 1024.
◆ Rechercher des vulnérabilités pour chaque service/version.
◆ Enumérer le service sur le port 80. Recommandations au propriétaire du serveur.
◆ Enumérer les autres services.
◆ Trouver le hash du mot de passe de l'utilisateur Rum Ham.

Étape 2 : Exploitation des Vulnérabilités

◆ Trouver le hash du mot de passe de Rum Ham (si non trouvé).


◆ Cracker le hash avec hash-identifier et hashcat (ou crackstation.net). Récupérer le mot de
passe.
◆ Identifier un sous-répertoire intéressant.
◆ Utiliser les informations pour accéder à l'application sur le port 80.
◆ Énumérer l'application pour comprendre ses fonctionnalités.
◆ Utiliser une fonctionnalité mal sécurisée pour accéder à la machine cible avec un utilisateur
spécifique.

Created by: Azzeddine EL MAHI – Cybersecurity 2023-2024


Module 202 - Méthodologies des tests d’intrusion

Étape 3 : Élévation des Privilèges

◆ Utiliser linpeas.sh pour énumérer les possibilités d'élévation des privilèges.


◆ Utiliser les informations pour accéder à la machine avec un autre utilisateur.
◆ Réutiliser linpeas.sh pour explorer d'autres possibilités d'élévation des privilèges.
◆ Proposer une méthode pour exploiter une configuration non sécurisée en vue d'obtenir un
accès root.

Étape 4: Rapport

◆ Rédiger un rapport de test d'intrusion en suivant les modèles OSSTMM, PTES, et OWASP.
◆ Le rapport doit inclure une introduction, une description de la méthodologie utilisée, les
résultats des tests, les vulnérabilités identifiées, les preuves d'exploitation, les
recommandations pour la correction, et toute autre information pertinente.

Created by: Azzeddine EL MAHI – Cybersecurity 2023-2024

Vous aimerez peut-être aussi