0% ont trouvé ce document utile (0 vote)
50 vues4 pages

Pentesting P2

Le document traite de l'identification des vulnérabilités d'un système d'information à travers la collecte d'informations, tant passive qu'active. Il décrit les méthodes et outils utilisés pour la reconnaissance passive, comme les moteurs de recherche et les outils OSINT, ainsi que la reconnaissance active qui implique l'envoi de requêtes au système cible. De plus, il aborde des questions sur les tests d'intrusion, les scans de vulnérabilité, et les commandes Nmap pour analyser des cibles.

Transféré par

abg.00.omar
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
50 vues4 pages

Pentesting P2

Le document traite de l'identification des vulnérabilités d'un système d'information à travers la collecte d'informations, tant passive qu'active. Il décrit les méthodes et outils utilisés pour la reconnaissance passive, comme les moteurs de recherche et les outils OSINT, ainsi que la reconnaissance active qui implique l'envoi de requêtes au système cible. De plus, il aborde des questions sur les tests d'intrusion, les scans de vulnérabilité, et les commandes Nmap pour analyser des cibles.

Transféré par

abg.00.omar
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Identifier les vulnérabilités

d’un système d’information

Collecter les informations de manière passive:

La reconnaissance passive (collecte passive d'informations) ou encore OSINT (Open Source


Intelligence) est un processus de collecte d'informations disponibles publiquement
concernant une cible, sans aucune interaction directe avec elle.

Le but de la reconnaissance passive est de recueillir des informations qui clarifient et/ou
élargissent la surface d'attaque sur une cible donnée.

Il existe beaucoup de ressources et d'outils disponibles pour la collecte d'informations :

Les moteurs de recherche


Les réseaux sociaux
Les sites spécialisés dans la collecte d’informations publiques sur les organisations
Les outils OSINT
Les méthodes d’ingénierie sociale

Collecter les informations d’une manière active:


Q&A

- C’est quoi l’énumération ?

-Quelle est la Différence entre reconnaissance active et passive.

La reconnaissance active consiste à envoyer des requêtes au système cible pour obtenir des
informations, tandis que la reconnaissance passive consiste à observer le système cible pour
obtenir des informations.

-un pen testeur commence un test d'intrusion contre un client et aimerait commencer par
une reconnaissance passive. citer les différents outils qu'il peut utiliser pour la
reconnaissance passive?

Donnez deux outils OSINT de reconnaissance passive.

Décrivez vos réflexions sur la façon dont Recon-ng pourrait être bénéfique pour un test -
d'intrusion

-Expliquer l'intérêt de la commande suivante: theharvester -d exemple.com -b google -f foo.


- Quand est-ce que la vulnérabilité devient exploitable ?

- Est-ce qu'un scan de vulnérabilité est équivalent à un test d'intrusion ?

- Quelle est la différence entre exploit et payload dans metasploit ?

- Qu’est-ce qu’un payload ?

- C’est quoi un exploit ?

-Quels ports réseau sont couramment examinés dans un test d'intrusion, et quel outil peut
être utilisé pour cela?

-donner la commande Nmap qui permet d'effectuer une analyse UDP des 1024 ports
inférieurs ?

-Comment scanner une cible à l'aide d'un scan TCP SYN ? Énumérez les avantages pour la
même chose

-Comment scanner une cible en utilisant les scripts par défaut ?

-Donner la commande Nmap pour analyser une cible pour la détection de service

-Donner la commande nmap pour la détection du système d'exploitation

-Donnez deux outils OSINT de reconnaissance active.

Quel est l'objectif de ce script?Donner un exemple du résultat/affichage après exécution de


ce script.(Python Scripts!!!)

Quelle commande permet de scanner le réseau local dans la plage d'adresses 10.10.10.0-254
(avec un masquede /24)

pour afficher tous les ports dans l'intervalle 1 et 1024

-Quelle commande permet de définir l'adresse IP de la cible qui est de 10.10.10.5?

-Quelle commande permet de définir l'adresse IP de la cible?

-Commentez les commandes/url suivants :

a) Netdiscover-r 10.10.10.0/24

b) Nmap-sV-T4 192.168.113.122

c) theHarvester -d myway.ac.mobbing

d) nmap -SU-top-ports-20 172.16.0.122


e) ftp://anonymous:[email protected]

f) whatweb-a 1 testphp.vulnweb.com

Vous aimerez peut-être aussi