Projet Pentesting

Projet Multisite

Projet Stormshield

Projet Pentesting Cybersécurité

Durée : 3 mois (Septembre - Novembre)

Réalisation d’un test d’intrusion complet sur une infrastructure réseau isolée. L'objectif était de simuler une attaque réelle pour identifier les failles critiques d'un serveur cible et proposer des mesures correctives concrètes.

  • Cible : Serveur Linux.
  • Environnement : Kali Linux (Metasploit, Nmap, John the Ripper)
01

Reconnaissance et Énumération

Découverte de la cible :

  • Identification de l'adresse IP cible via netdiscover.
  • Scan de ports complet avec Nmap pour identifier les services actifs (FTP, HTTP, SSH).

Analyse des services :

  • Détection des versions logicielles : ProFTPD 1.3.3c, Apache 2.2.14, WordPress.
  • Audit spécifique WordPress avec WPScan pour identifier les plugins vulnérables (Duplicator).
02

Analyse et Exploitation

Recherche de failles (CVE) :

  • Identification d'une backdoor critique sur ProFTPD 1.3.3c (OSVDB-69562).
  • Recherche de vulnérabilités sur le plugin Duplicator (CVE-2020-11738).

Intrusion :

  • Utilisation de Metasploit (module proftpd_133c_backdoor) pour obtenir un accès root direct.
  • Extraction des fichiers sensibles (/etc/shadow) pour analyse hors-ligne.
03

Post-Exploitation et Remédiation

Analyse des données :

  • Cassage de hash de mot de passe avec John the Ripper et la wordlist RockYou.
  • Démonstration de la faiblesse de la politique d'authentification (mot de passe : croquemitaine2014).

Livrables et Sécurisation :

  • Rédaction d'un rapport d'audit détaillé avec classification des risques.
  • Préconisations de sécurité : mise à jour des services, durcissement (hardening) et mise en place d'un MFA.