Module 202 - Méthodologies des tests d’intrusion
TEST D'INTRUSION
Étapes De Scan, Exploitation Et Élévation De Privilèges
Objecif :
◆ Apprendre à scanner les ports et services avec nmap.
◆ Analyser les résultats des scans pour identifier les vulnérabilités.
◆ Comprendre les méthodes d'exploitation des vulnérabilités.
◆ Maîtriser le processus de test d'intrusion.
Conditions requises :
VM Kali Linux installée et à jour.
Téléchargement de la VM vulnérable sur le lien fourni.
Les deux VM doivent être sur le même réseau NAT.
Étape 1 : Scan et Identification des Vulnérabilités
◆ Trouver l'IP de la machine cible.
◆ Déterminer le nombre de ports TCP ouverts.
◆ Identifier les services/versions correspondant aux ports avant 1024.
◆ Rechercher des vulnérabilités pour chaque service/version.
◆ Enumérer le service sur le port 80. Recommandations au propriétaire du serveur.
◆ Enumérer les autres services.
◆ Trouver le hash du mot de passe de l'utilisateur Rum Ham.
Étape 2 : Exploitation des Vulnérabilités
◆ Trouver le hash du mot de passe de Rum Ham (si non trouvé).
◆ Cracker le hash avec hash-identifier et hashcat (ou crackstation.net). Récupérer le mot de
passe.
◆ Identifier un sous-répertoire intéressant.
◆ Utiliser les informations pour accéder à l'application sur le port 80.
◆ Énumérer l'application pour comprendre ses fonctionnalités.
◆ Utiliser une fonctionnalité mal sécurisée pour accéder à la machine cible avec un utilisateur
spécifique.
Created by: Azzeddine EL MAHI – Cybersecurity 2023-2024
Module 202 - Méthodologies des tests d’intrusion
Étape 3 : Élévation des Privilèges
◆ Utiliser linpeas.sh pour énumérer les possibilités d'élévation des privilèges.
◆ Utiliser les informations pour accéder à la machine avec un autre utilisateur.
◆ Réutiliser linpeas.sh pour explorer d'autres possibilités d'élévation des privilèges.
◆ Proposer une méthode pour exploiter une configuration non sécurisée en vue d'obtenir un
accès root.
Étape 4: Rapport
◆ Rédiger un rapport de test d'intrusion en suivant les modèles OSSTMM, PTES, et OWASP.
◆ Le rapport doit inclure une introduction, une description de la méthodologie utilisée, les
résultats des tests, les vulnérabilités identifiées, les preuves d'exploitation, les
recommandations pour la correction, et toute autre information pertinente.
Created by: Azzeddine EL MAHI – Cybersecurity 2023-2024