0% ont trouvé ce document utile (0 vote)
54 vues3 pages

Test de Pénétration : Vulnérabilités Détectées

Transféré par

mmuller
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats TXT, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
54 vues3 pages

Test de Pénétration : Vulnérabilités Détectées

Transféré par

mmuller
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats TXT, PDF, TXT ou lisez en ligne sur Scribd

# Rapport de Test d'Intrusion

## Société XYZ

---

**Équipe de Sécurité - Pentesters**


**Date :** 29/10/2024

---

![Logo gauche]([Link])
![Logo droite](logo_droite.png)

---

### Informations du Projet

**Nom du Projet :** Test de pénétration Vulhub


**Date du Rapport :** 29/10/2024
**Période du Test :** Du 18 octobre 2024 au 30 octobre 2024

**Équipe de Test :**


- Nom du Pentester 1, 2ème année Cyber
- Nom du Pentester 2, 2ème année Cyber
- Nom du Pentester 3, 2ème année Cyber
- Nom du Pentester 4, 2ème année Cyber
- Nom du Pentester 5, 2ème année Cyber

**Version du Rapport :** 1.2


**Confidentialité :** Ce rapport est confidentiel et ne doit être distribué qu'aux
parties autorisées par la société XYZ.

---

# Table des matières


1. [Résumé Exécutif](#résumé-exécutif)
2. [Méthodologie](#méthodologie)
3. [Résultats Détaillés](#résultats-détaillés)
4. [Recommandations Générales](#recommandations-générales)
5. [Conclusion](#conclusion)
6. [Annexes](#annexes)

---

# Résumé Exécutif

## Objectif
Le but de ce test de pénétration était d’évaluer les vulnérabilités potentielles
dans les systèmes de la société XYZ. Le test visait à identifier des vulnérabilités
exploitables, évaluer les impacts potentiels de leur exploitation et recommander
des mesures correctives pour améliorer la sécurité globale.

## Résumé des Résultats


- **Nombre total de vulnérabilités détectées :** 15
- Vulnérabilités critiques : 2
- Vulnérabilités de gravité élevée : 4
- Vulnérabilités de gravité moyenne : 6
- Vulnérabilités de faible gravité : 3
## Impact Global
Si ces vulnérabilités critiques sont exploitées, elles pourraient conduire à :
- [Impact 1]
- [Impact 2]
- [Impact 3]

## Recommandations Prioritaires
- [Recommandation 1]
- [Recommandation 2]
- [Recommandation 3]

---

# Méthodologie

## Cadre Utilisé
- [Cadre 1]
- [Cadre 2]
- [Cadre 3]

## Phases du Test

1. **Collecte d'Informations :**


- Technique Passive : Utilisation de WHOIS, DNS lookup, [Link] pour
cartographier l'infrastructure externe.
- Technique Active : Utilisation de Nmap et Nessus pour l'analyse des services
exposés.

2. **Analyse des Vulnérabilités :**


- Utilisation de Burp Suite pour identifier des failles dans les applications
web.
- Utilisation de scanners de vulnérabilités (Nessus, OpenVAS) pour le réseau
interne.

3. **Exploitation :**
- Tentative d’exploitation des vulnérabilités critiques identifiées y compris
les injections SQL et les faiblesses dans l’authentification.

4. **Post-Exploitation :**
- Accès administrateur obtenu sur le serveur interne via une vulnérabilité de
type SQLi permettant d’extraire les données sensibles.

---

# Résultats Détaillés

## Vulnérabilité Critique #1 : Faiblesse dans l'authentification à double facteur


- **Description :** L’authentification multifactorielle (MFA) pour les utilisateurs
administratifs peut être contournée en raison d’une mauvaise implémentation des
tokens d’authentification.
- **Détail Technique :** La vérification des tokens est basée uniquement sur
l'horodatage, ce qui permet de générer un jeton valide en modifiant simplement le
paramètre de temps dans la requête HTTP.
- **Impact :** Un attaquant avec les informations d'identification d’un utilisateur
peut contourner la vérification de l'authentification à deux facteurs accédant
ainsi à des comptes avec des privilèges élevés.
- **Preuve d'Exploitation :** Nous avons réussi à accéder à un compte
administrateur avec un jeton modifié.
- **Risque :** Critique
- **Recommandation :** Revoir la logique d'implémentation de l'authentification
multifactorielle.

## Vulnérabilité Critique #2 : Injection SQL dans le formulaire de connexion


- **Description :** Le formulaire de connexion de l’application web interne est
vulnérable à une injection SQL permettant à un attaquant non authentifié d'exécuter
des requêtes malveillantes.
- **Détail Technique :** Une requête SQL non sécurisée dans la validation des
entrées permet l'exécution de requêtes malveillantes. Exemple : `' OR '1'='1`
pourrait contourner l'authentification.
- **Impact :** Exploitation possible pour exfiltrer des informations sensibles de
la base de données ou obtenir un accès administrateur.
- **Preuve d'Exploitation :** L'exploitation a permis d'accéder à une liste
complète d'utilisateurs avec des mots de passe hachés.
- **Risque :** Critique
- **Recommandation :** Utiliser des requêtes préparées pour toutes les interactions
avec la base de données.

## Vulnérabilité Moyenne #1 : Configuration SSL/TLS faible


- **Description :** Certains serveurs utilisent des configurations SSL/TLS
obsolètes ou faibles, permettant potentiellement des attaques de type Man-in-the-
Middle (MiTM).
- **Impact :** Un attaquant pourrait intercepter ou manipuler des données échangées
entre les utilisateurs et le serveur.
- **Recommandation :** Désactiver les protocoles TLS 1.0/1.1 et ne permettre que
TLS 1.2 ou supérieur.

---

# Recommandations Générales

- **Correction des vulnérabilités critiques :** [Détail des corrections]


- **Mise en place de tests de sécurité réguliers :** [Détail des tests]
- **Renforcement des politiques de sécurité :** [Détail des politiques]

---

# Conclusion
Ce test de pénétration a permis de mettre en évidence des vulnérabilités critiques.
Les corrections proposées doivent être priorisées pour réduire rapidement les
risques. L'amélioration continue de la sécurité doit être intégrée dans les
processus opérationnels de l’entreprise pour protéger les actifs numériques à long
terme.

---

# Annexes

## Liste des outils utilisés (Exemples)


- Nmap pour la reconnaissance réseau.
- Burp Suite pour le test des applications web.
- Nessus pour le scan de vulnérabilités réseau.
- Metasploit pour l'exécution des tests d'exploitation.
- OWASP ZAP pour l’analyse des applications web.

## Exemples de commandes/exploits
- Capture d’écran des requêtes SQL malveillantes utilisées.
- Logs des exploits utilisés pour obtenir l'accès administrateur.

Vous aimerez peut-être aussi