Vous êtes sur la page 1sur 16

TP n°1

Audit de sécurité des applications

Scan et Exploitation de vulnérabilités


1. Utilisation du scanner de port Nmap

Nmap est un scanner de ports libre créé par Fyodor et distribué par Insecure.org. Il
est conçu pour détecter les ports ouverts, identifier les services hébergés et obtenir des
informations sur le système d'exploitation d'un ordinateur distant. Ce logiciel est devenu une
référence pour les administrateurs réseaux car l'audit des résultats de Nmap fournit des
indications sur la sécurité d'un réseau. Il est disponible sous Windows, Mac OS
X, Linux, BSD et Solaris.

 Test 1 : Scan de ports :


Scan de ports est une technique servant à rechercher les ports ouverts sur
un serveur de réseau.
On lance la commande suivante :
Sudo nmap < @IP : ex :192.168.76. 129 >

L'exemple suivant montre que Nmap révèle que les ports ssh, msrpc, netbios-ssn et
microsoft-ds
sont ouverts
tandis que 997
ports fermés.

 Test 2 :
Détection de la
version des applications :
Pour cela, on lance la commande suivante :
 nmap – sV <@IP >

Nous obtenons les versions du service qui s’exécutent sur des hôtes distants.

 nmap – sV -vv <@IP de la cible>


Pour afficher des détails, on ajoute les options -v ou -vv pour le mode bavard :
 Test 3 : Prise
d’empreinte
d’un système d’exploitation

On Lance la commande suivante : nmap - O 192.168.76 .129

A l’aide de l’option
(-O), nous pouvons identifier une application hôte distante et un système d’exploitation.
nmap -O –vv 192.168.76 .129

L'exemple suivant montre que cette option Augmente le niveau de verbosité, forçant
Nmap à afficher plus d'informations sur le scan qu'il effectue. Les ports ouverts sont indiqués
au fur et à mesure où ils sont trouvés ainsi qu'une évaluation du temps qui reste à scanner si
Nmap pense que cela prendra quelques minutes.

2. Utilisation de l’utilitaire Nikto :


Nikto est un scanner de vulnérabilité en ligne de commande logiciel gratuit qui analyse
les serveurs Web à la recherche de fichiers/CGI dangereux, de logiciels serveur obsolètes et
d'autres problèmes. Il effectue des vérifications génériques et spécifiques au type de serveur.

Pour un scan simple, dans un terminal, on tape la commande suivante :


Nikto -h 192.168.76.130
Dans notre cas, on va utiliser l’@IP de la machine Metasploitable, contenant des
applications web vulnérables.

On peut voir les résultats : il a détecté Apache et sa version ainsi que PHP, le système
d’exploitation utilisé, cookie et les diverses notifications de sécurité.

Utilisation l’interface Armitage de Metasploit

 Utilisation l’interface Armitage de Metasploit :


Réalisation de l’exploit :
a) Nous voyons comment l'interface graphique d'Armitage a déjà été ouverte :
b) Nous allons maintenant analyser les ordinateurs qui se trouvent sur le même réseau
que Kali Linux lui-même :
c) Nous analysons les ordinateurs et leur système d'exploitation, afin qu'ils

apparaissent graphiquement à l'écran :


d) L’adresse IP de l'ordinateur qui sera victime de l'attaque :
e) Nous pouvons voir comment, après avoir effectué l'analyse, l'hôte de l'ordinateur

apparaît graphiquement à l'écran :

f) Nous exécutons l'option Find Attacks pour trouver les attaques disponibles :
g) Analyse des attaques disponibles terminée. Ils apparaissent déjà dans le menu
déroulant des attaques :
h) Nous faisons un clic droit sur la machine windows XP et choisissons l'attaque

i) Nous sommes déjà entrés dans l'ordinateur :


j) Nous exécutons Interpreter Shell pour accéder à la télécommande XP depuis
Armitage :
k) Nous entrerons dans la console Windows en choisissant l'option Command Shell :

On voit comment on y a déjà accès


Présentation de Nikto :
Nikto est un serveur Web open source et un scanner d’applications Web. Nikto peut
effectuer des tests complets sur les serveurs Web pour de multiples menaces de sécurité, y compris
plus de 6700 fichiers / programmes potentiellement dangereux. Nikto peut également effectuer des
vérifications pour les logiciels de serveurs Web obsolètes et les problèmes spécifiques à la version.

Nikto permet aux pentesters, aux pirates et aux développeurs d’examiner un serveur Web
pour trouver des problèmes potentiels et des vulnérabilités de sécurité, notamment :

 Erreurs de configuration du serveur et des logiciels

 Fichiers et programmes par défaut

 Fichiers et programmes non sécurisés

 Serveurs et programmes obsolètes


Caractéristiques de Nikto :

Voici un aperçu des options incluses dans Nikto :

-Cgidirs : Cette option permet d’analyser les répertoires CGI spécifiés.


-config : Cette option permet au pentester, au pirate ou au développeur de
spécifier un autre fichier de configuration.
Montrer On peut contrôler la sortie que Nikto montre. Les numéros de référence
autorisés peuvent être vus ci-dessous:

1 – Afficher les redirections

2 – Afficher les cookies reçus

3 – Afficher toutes les réponses 200/OK

4 – Afficher les URL qui nécessitent une authentification

D – Sortie de débogage

V – Sortie détaillée

-hôte : Cette option permet de spécifier le ou les hôtes à cibler pour une analyse.
Il peut s’agir d’une adresse IP, d’un nom d’hôte ou d’un fichier texte d’hôtes…

Exécution d’une analyse sur un site Web avec SSL

Nikto dispose également d’un mode scanner SSL, pour les certificats SSL installés
sur un site Web. Avec cela, vous pouvez obtenir des informations de chiffrement
SSL et d’émetteur.

Pour exécuter une analyse SSL de site Web :

nikto -h example.com -ssl

Exemple de sortie :

root@home:~# nikto -h example.com -ssl


- Nikto v2.1.5
---------------------------------------------------------------------------
+ Target IP: X.X.X.X
+ Target Hostname: example.com
+ Target Port: 443
---------------------------------------------------------------------------
+ SSL Info: Subject: /C=US/ST=California/L=Los Angeles/O=Internet Corporation
for Assigned Names and Numbers/OU=Technology/CN=www.example.org
Ciphers: TLS_AES_256_GCM_SHA384
Issuer: /C=US/O=DigiCert Inc/CN=DigiCert SHA2 Secure Server CA
+ Start Time: 2020-11-17 13:46:06 (GMT0)
---------------------------------------------------------------------------
+ Server: Apache/2.4.46 (Ubuntu)
+ Server: Apache/2.4.41 (Ubuntu)
+ The anti-clickjacking X-Frame-Options header is not present.
+ Hostname 'example.com' does not match certificate's CN 'example.com'
+ Uncommon header 'link' found, with contents: <https://example.com/wp-
json/>; rel="https://api.w.org/"
+ DEBUG HTTP verb may show server debugging information. See
http://msdn.microsoft.com/en-us/library/e8z01xdh%28VS.80%29.aspx for
details.
+ OSVDB-3092: /scripts/: This might be interesting... possibly a system shell
found.
+ OSVDB-3268: /images/: Directory indexing found.
+ OSVDB-3268: /images/?pattern=/etc/*&sort=name: Directory indexing found.
+ OSVDB-5292: /?_CONFIG[files][functions_page]=http://cirt.net/rfiinc.txt?: RFI
from RSnake's list (http://ha.ckers.org/weird/rfi-locations.dat) or from
http://osvdb.org/
+ OSVDB-5292: /?npage=-1&content_dir=http://cirt.net/rfiinc.txt?%00&cmd=ls:
RFI from RSnake's list (http://ha.ckers.org/weird/rfi-locations.dat) or from
http://osvdb.org/
+ OSVDB-5292: /?npage=1&content_dir=http://cirt.net/rfiinc.txt?%00&cmd=ls: RFI
from RSnake's list (http://ha.ckers.org/weird/rfi-locations.dat) or from
http://osvdb.org/
+ OSVDB-5292: /?show=http://cirt.net/rfiinc.txt??: RFI from RSnake's list
(http://ha.ckers.org/weird/rfi-locations.dat) or from http://osvdb.org/
Unmatched [ in regex; marked by <-- HERE in m//index.php?
_REQUEST=&_REQUEST[option]=com_content&_REQUEST[ <-- HERE
Itemid=1&GLOBALS=&mosConfig_absolute_path=http://cirt.net/rfiinc.txt?/ at
/var/lib/nikto/plugins/nikto_core.plugin line 371.

Comme vu ci-dessus, lors de l’analyse avec l’option -ssl activée, nous pouvons
trouver plus de vulnérabilités et d’erreurs de configuration présentes dans le
serveur Web que nous venons d’analyser par rapport à l’analyse non-SSL. Ceci
est souvent observé avec des serveurs Web mal configurés, qui incluent à la hâte
la prise en charge SSL.

Conclusion

Le scanner d’applications Web Nikto est le scanner de vulnérabilité d’application


Web léger ultime capable de s’exécuter sur le système informatique de
spécification la plus basse. Le fait qu’il soit mis à jour régulièrement signifie que
des résultats fiables sur les dernières vulnérabilités sont fournis .

Références
 https://cirt.net/Nikto2
 https://github.com/sullo/nikto
 https://linuxhint.com/scanning_vulnerabilities_nikto/
 Nikto: un scanner de vulnérabilité de site Web et de serveur
Web solide (securitytrails.com)
 Introduction au scanner de vulnérabilité des applications Web
Nikto | Ressources Infosec (infosecinstitute.com)

Vous aimerez peut-être aussi