**Projet CYBERSEC E4** # Audit de test de penetration ## Réalisation: Belfatmi Amine ## Formateur: BELRHALI Mourrad ## Sujet: Tests de penetration en utilisant les differents outils Kali Linux # Test n° 1: Scanner les vulnerabilités web utilisant Nikto 1. se connecter à la machine ![](https://i.imgur.com/UksSweD.png) 2. Ouvrir le terminal ![](https://i.imgur.com/fCcG4cN.png) 3. se connecter en mode **Root** ![](https://i.imgur.com/YpqyhuG.png) 4. Lancer **Nikto**: Nikto est un outil parmis les differents existants sur Kali Linux, Il permet de sniffer les vulnerabilités des site web à partir de leurs nom de domaine ou adresse IP ![](https://i.imgur.com/Uaw8tK4.png) 5. lancer la commande ci dessous * nikto **-h 172.67.142.248** *(Adresse cible)* **-p 80** *(port utilisé)* **-o** *(generation des resultats)* resultas_du_scan -**F** **txt **(format du fichier) ![](https://i.imgur.com/xTlnpGf.png) * Comme on peut voir, Nikto detecte le serveur hote et les vulnerabilités existantes et présente leurs dangers **+ The X-XSS-Protection header is not defined. This header can hint to the user agent to protect against some forms of XSS **+ The X-Content-Type-Options header is not set. This could allow the user agent to render the content of the site in a different fashion to the MIME type **+ All CGI directories 'found', use '-C none' to test none ** Cette analyse nikto montre que les fichiers php du serveur Web sont vulnérables aux attaques XSS**** * **Resolution:** * Prévenir les attaques de type XSS avec **Varnish 3 Firewall** --- # # Test n° 2: Scanner les vulnerabilités web utilisant Nmap 1. se connecter à la machine ![](https://i.imgur.com/UksSweD.png) 2. Ouvrir le terminal ![](https://i.imgur.com/fCcG4cN.png) 3. se connecter en mode **Root** ![](https://i.imgur.com/YpqyhuG.png) 4. Lancer Nmap -help afin d'afficher les diferrentes options ![](https://i.imgur.com/KTFbRgz.png) 5.Lancer Nmap 172.67.142.248 afin de scanner l'adresse: ![](https://i.imgur.com/0tDdPoL.png) * On remarque les differents ports ouverts sur les differents protocoles. 6. Lancer map -oG - 172.67.142.248 -vv > /home/kali/Desktop/Results ![](https://i.imgur.com/4LRTXTc.png) * Cela va generer un fichier contenant le résultat d'un test realisé sur une large selection de ports et leurs statuts. ![](https://i.imgur.com/X9SPHoQ.png) * A partir de la, vous pouvez découvrir les services et leurs versions exécutés sur ces ports, puis echerchez dans les bases de données si vous pouvez repérer une faille ou vulnerabilités existantes. **Resolution:** Activer Les filtres: 7000 : TCP 7001 : UDP 7002 : TCP 7003 : UDP 7004 : ICMP 7016 : ICMPv6 Ces ports détectent et bloquent les analyses de port et les scans de type Nmap. --- # # Test n° 2: Scanner les vulnerabilités web utilisant Nmap 1. se connecter à la machine ![](https://i.imgur.com/UksSweD.png) 2. Ouvrir le terminal ![](https://i.imgur.com/fCcG4cN.png) 3. se connecter en mode **Root** ![](https://i.imgur.com/YpqyhuG.png)