CR470 - Tests d’intrusion
Devoir 2 Pondération : 25%
Travail individuel
Identification de l’étudiant(e)
Nom Prénom Matricule
MANSSOR NAIMA 2181385
Sigle et titre du cours Session
CR470 – TESTS D’INTRUSION A-2024
Chargé de cours Chargé de travaux Date Remise
pratiques
Hector Bustillo (Groupe 1)
Saïd Cherkaoui 18 Novembre 2024
Ngonga Henry (Groupe 2)
Consignes
La remise du devoir doit se faire dans Moodle uniquement dans le Gabarit Word fourni :
A24_CR470_Gabarit_Devoir2.docx
Chaque étudiant devra soumettre un rapport de laboratoire individuel de 40 pages maximum, au format WORD dans le Gabarit fourni et comprenant :
Pour chaque capture d’écran votre prénom et nom doivent apparaitre dans les réponses du Gabarit (Voir dans l’annexe A des exemples de capture à utiliser)
Une table des matières
Une introduction
Les réponses aux questions posées. Toutes les réponses doivent être mises dans la case correspondante à la question. Aucun fichier joint et aucun lien ne seront acceptés. (Sauf les liens des références)
Des captures d’écran, pour décrire ce qui a été fait. Uniquement les copies d’écran des résultats lisibles seront acceptées.
Une conclusion
Les liens vers les références et sources exploitées
La remise des travaux se fera sur Moodle.
Des pénalités seront appliquées :
Si la remise n’est pas faite dans le Gabarit en Word
Si les copies d’écran sont illisibles
Si votre prénom et nom n’apparait pas dans les captures des réponses du Gabarit
Si le travail est remis en retard
Table des matières
© Polytechnique Montréal, Hiver 2024 Page 0 de 12
DEVOIR 2 CR470 - Tests d’intrusion
INTRODUCTION
Partie 1 – ??............................................................................................................................................................ 2
Section ? : ??........................................................................................................................................................ 2
Section ? : ??........................................................................................................................................................ 2
Section ? : ??........................................................................................................................................................ 2
Section ? : ??........................................................................................................................................................ 3
Partie 2 – ??............................................................................................................................................................. 3
Section ? : ??........................................................................................................................................................ 3
Section ? : ??........................................................................................................................................................ 3
Section ? : ??........................................................................................................................................................ 5
CONCLUSION
RÉFÉRENCES
Page 1 de 12
DEVOIR 2 CR470 - Tests d’intrusion
Introduction
Page 2 de 12
DEVOIR 2 CR470 - Tests d’intrusion
Voir (nbr points) de chaque question dans la Grille de correction en annexe B de l’énoncé
Cette icône indique qu’une ou plusieurs captures d’écran partielles sont demandées.
Utilisez l’outil capture de Windows ou autre
Cette icône indique qu’une saisie d’informations est demandée
Partie 1 : Tests d’intrusion
Questions : Les réponses et copies écrans de chaque section doivent être claires et lisibles
Pour ce devoir 2 dans la VM Windows 10 l’utilisateur Nessus ne doit pas être utiliser dans aucune question ni pour la connexion ni pour la recherche
d’utilisateur.
Pour chaque capture d’écran votre prénom et nom doivent apparaitre dans les réponses du Gabarit (Voir dans l’annexe A des exemples de capture à utiliser)
Exemple :
Question 1 : (nbr points) Déposer les réponses et les copies d’écran des résultats (Pas des liens et pas des fichiers annexes)
Scannez le réseau pour identifier
l’adresse IP de la machine Windows
10. (T1595.001)
Page 3 de 12
DEVOIR 2 CR470 - Tests d’intrusion
Question 2 : (nbr points) Déposer les réponses et les copies d’écran des résultats (Pas des liens et pas des fichiers annexes)
Effectuez une énumération des
ports/services exposés sur la machine
Windows 10. (T1046)
Question 3 : (nbr points) Déposer les réponses et les copies d’écran des résultats (Pas des liens et pas des fichiers annexes)
Identifiez le nom de la machine et son
système d’exploitation (Outil :
Crackmapexec).
(Le nom attendu est : DESKTOP-
S5RTMT7 sinon ce n’est pas la bonne
VM Win10)
Question 4 : (nbr points) Déposer les réponses et les copies d’écran des résultats (Pas des liens et pas des fichiers annexes)
Effectuez une attaque par force brute
sur la machine Windows 10 (outil :
Crackmapexec) en utilisant la liste
d’utilisateurs suivante : Administrator,
Guest, LDimitri, Polytech,
ADMNetwork et en utilisant les listes
de mots de passe de SecList.
(T1110.003)
Page 4 de 12
DEVOIR 2 CR470 - Tests d’intrusion
(La liste d’utilisateurs en format TEXTE
doit absolument contenir exactement
les utilisateurs tel mentionnés dans
cette ordre : Administrator, Guest,
LDimitri, Polytech, ADMNetwork )
Question 5 : (nbr points) Déposer les réponses et les copies d’écran des résultats (Pas des liens et pas des fichiers annexes)
Utilisez le nom d’utilisateur et le mot
de passe trouvé à l'étape 4 pour
énumérer les utilisateurs locaux de la
machine Windows 10
(Outil : Crackmapexec avec le module
rid-brute).
(L’utilisateur Polytech qui devait être
utilisé)
Question 6 : (nbr points) Déposer les réponses et les copies d’écran des résultats (Pas des liens et pas des fichiers annexes)
Utilisez le nom d’utilisateur et le mot de
passe trouvé à l'étape 4 pour
énumérer les partages sur la machine
Windows 10 ainsi que les permissions
sur chacun. (Outil : Crackmapexec
avec les modules local-auth et shares).
(T1135)
Question 7 : (nbr points) Déposer les réponses et les copies d’écran des résultats (Pas des liens et pas des fichiers annexes)
Montez l'un des partages énumérés à
l'étape 6 (celui avec les permissions
lecture/écriture : AdminTask$) sur la
machine Kali Linux en utilisant
Page 5 de 12
DEVOIR 2 CR470 - Tests d’intrusion
l’utilisateur trouvé à l'étape 4
(Outil : mount avec le paramètre -cifs).
Question 8 : (nbr points) Déposer les réponses et les copies d’écran des résultats (Pas des liens et pas des fichiers annexes)
Consultez le contenu du répertoire
partagé trouvé à l'étape 6 et
identifier/lister les fichiers intéressants
pour un pirate informatique.
Question 9 : (nbr points)
Déposer les réponses et les copies d’écran des résultats (Pas des liens et pas des fichiers annexes)
Exploitez un fichier qui est une
extraction de la mémoire du processus
LSASS afin d’extraire les mots de
passe/hashes en clair de la mémoire
(outil : Pypykatz avec le module
mindump). (T1003.001)
(Les informations à considérer sont sur
Username : firefalc0n et son hash NT)
Question 10 : (nbr points)
Déposer les réponses et les copies d’écran des résultats (Pas des liens et pas des fichiers annexes)
Confirmez que le hash (NT) trouvé à
l'étape 9 est toujours valide en utilisant
la technique Pass-The-Hash sur la
machine Windows 10 (outil
Crackmapexec avec le paramètre -H).
Question 11 : (nbr points)
Déposer les réponses et les copies d’écran des résultats (Pas des liens et pas des fichiers annexes)
Crackez le hash récupéré à l'étape 9
(outil : John The Ripper avec le
paramètre --format=NT et une des
listes de SecList).
Page 6 de 12
DEVOIR 2 CR470 - Tests d’intrusion
Question 12 : (nbr points)
Déposer les réponses et les copies d’écran des résultats (Pas des liens et pas des fichiers annexes)
Utilisez le nouveau compte récupéré à
l'étape 9 et accéder en RDP à la
machine Windows 10 à partir de Kali
Linux (outil : xfreerdp).
Question 13 : (nbr points)
Déposer les réponses et les copies d’écran des résultats (Pas des liens et pas des fichiers annexes)
Énumérez la liste des tâches planifiées
sur Windows 10. Noter que la tâche : «
Sauvegarde des fichiers de
configuration » s’exécute avec les
droits de l’utilisateur « Administrateur »
et le chemin de récupération des
fichiers de sauvegarde n’existe plus.
Cette tâche utilise le fichier C:\
backup.ps1.
Question 14 : (nbr points)
Déposer les réponses et les copies d’écran des résultats (Pas des liens et pas des fichiers annexes)
Interceptez le hash de l’utilisateur «
Administrateur » en lançant sur la VM
Kali Linux l’outil « Responder » sans
paramètre (seulement -I pour
l’interface réseau sur VM Kali :
sudo responder -I eth0
Page 7 de 12
DEVOIR 2 CR470 - Tests d’intrusion
ou autre interface active),
puis exécuter manuellement la tâche
planifiée (clic droit + démarrer).
(T1040)
Question 15 : (nbr points)
Déposer les réponses et les copies d’écran des résultats (Pas des liens et pas des fichiers annexes)
Identifiez le type du hash intercepté à
l'étape 14. Cracker le hash récupéré
en utilisant Hashcat (paramètre -m
5600) et SecList.
Question 16 : (nbr points)
Déposer les réponses et les copies d’écran des résultats (Pas des liens et pas des fichiers annexes)
Accédez en RDP à la machine
Windows 10 avec le compte «
Administrateur » et désactiver
Windows Defender. (T1562.001)
Question 17 : (nbr points)
Déposer les réponses et les copies d’écran des résultats (Pas des liens et pas des fichiers annexes)
Identifiez/affichez le contenu du fichier
: C:\Backup.ps1.
Question 18 : (nbr points)
Déposer les réponses et les copies d’écran des résultats (Pas des liens et pas des fichiers annexes)
Élaborez un minimum de 3
recommandations pour éviter les
scenarios d’exploitation effectués.
Page 8 de 12
DEVOIR 2 CR470 - Tests d’intrusion
Partie 2 : Post-Exploitation
Questions : Les réponses et copies écrans de chaque section doivent être claires et lisibles
Pour chaque capture d’écran votre prénom et nom doivent apparaitre dans les réponses du Gabarit (Voir dans l’annexe A des exemples de capture à utiliser)
Exemple :
La description du scenario choisi, les explications, l’exécution et les tests pour valider le scénario doivent être bien documentées.
Un analyste de sécurité / camarade de cohorte doit pouvoir reproduire votre scénario en suivant des instructions claires et détaillées.
Question 1 : (nbr points)
Déposer les réponses et les copies d’écran des résultats (Pas des liens et pas des fichiers annexes)
Expliquez avec une documentation
détaillée et Mettez en place une stratégie
de persistance en sélectionnant l'un des
outils de commande et de contrôle (C2)
pris à partir de la liste C2Matrix -
Google Sheets
Par exemples :
Sliver
Page 9 de 12
DEVOIR 2 CR470 - Tests d’intrusion
Havoc
Empire
Koadic
Mythic
Caldera
Covenant
IBombshell
Question 2 : (nbr points)
Déposer les réponses et les copies d’écran des résultats (Pas des liens et pas des fichiers annexes)
Expliquez et Démontrez que vous
pouvez interagir avec la machine victime
en utilisant les fonctionnalités fournies
par l’outil C2 que vous aurez sélectionné
(par exemple : Télécharger un fichier,
enregistrer une clé de registre, créer une
tache planifiée, créer un compte, et plus
selon votre créativité)
Page 10 de 12
DEVOIR 2 CR470 - Tests d’intrusion
Conclusion
Références
Page 11 de 12