Questions d'entretien pour testeur d'intrusion

Milad Bonakdar
Auteur
Préparez vos entretiens de testeur d'intrusion avec des questions pratiques sur le cadrage, la reconnaissance, la priorisation des vulnérabilités, Burp Suite, Metasploit, les API, Active Directory et le reporting.
Introduction
Une bonne réponse en entretien de testeur d'intrusion montre trois choses : vous savez travailler dans un périmètre autorisé, tester avec méthode et expliquer le risque de façon utile aux équipes techniques comme métier.
Utilisez ces questions pour vous entraîner sur les parties pratiques du rôle : cadrage, reconnaissance, priorisation des vulnérabilités, Burp Suite, Metasploit, tests d'API, Active Directory et reporting. Gardez des réponses centrées sur des tests autorisés, des preuves claires et la remédiation.
Fondamentaux des tests d'intrusion
1. Quelles sont les phases d'un test d'intrusion ?
Réponse : Une bonne méthodologie commence avant tout scan. Confirmez d'abord l'autorisation écrite, le périmètre, les règles d'engagement, les fenêtres de test, les limites de traitement des données et les contacts d'urgence. Ensuite, testez de manière reproductible :
1. Cadrage et planification :
- Confirmer l'autorisation écrite, les cibles, les exclusions et les règles d'engagement
- Définir les objectifs, critères de réussite, canaux de communication et conditions d'arrêt
2. Reconnaissance et découverte :
- Collecter des informations passives et actives
- Identifier les hôtes, services, parcours applicatifs, rôles utilisateur et surface exposée
3. Analyse des vulnérabilités :
- Relier les constats à l'impact métier et à l'exploitabilité
- Valider manuellement les résultats de scanner avant d'en faire des constats
4. Exploitation et post-exploitation :
- Exploiter uniquement les faiblesses dans le périmètre et nécessaires pour prouver l'impact
- Vérifier les limites de privilèges, les chemins de mouvement latéral et l'exposition des données sans dépasser les règles
5. Rapport, nettoyage et retest :
- Documenter les preuves, l'impact, les étapes de reproduction et la remédiation
- Supprimer les artefacts de test, débriefer les parties prenantes et retester les corrections si demandé
Exemple de reconnaissance :
Fréquence : Très courant Difficulté : Moyenne
Évaluation des vulnérabilités
2. Comment hiérarchisez-vous les vulnérabilités ?
Réponse : Utilisez CVSS comme point de départ, puis ajustez avec l'exploitabilité, l'importance de l'actif, la sensibilité des données, l'exposition, les contrôles compensatoires et l'exploitation active connue. En entretien, il faut montrer que vous ne traitez pas tous les résultats de scanner comme équivalents.
Score CVSS :
- Critique (9.0-10.0) : Exécution de code à distance, contournement de l'authentification
- Élevée (7.0-8.9) : Injection SQL, XSS avec accès aux données
- Moyenne (4.0-6.9) : Divulgation d'informations, CSRF
- Faible (0.1-3.9) : Fuite d'informations mineure
Facteurs de hiérarchisation :
Fréquence : Très courant Difficulté : Moyenne
Metasploit
3. Comment utilisez-vous Metasploit pour exploiter une vulnérabilité ?
Réponse : Flux de travail du framework Metasploit :
Exploitation de base :
Commandes Meterpreter :
Génération de charge utile :
Fréquence : Très courant Difficulté : Moyenne-Difficile
4. Comment effectuez-vous une élévation de privilèges ?
Réponse : L'élévation de privilèges exploite les erreurs de configuration pour obtenir des niveaux d'accès plus élevés.
Élévation de privilèges Linux :
1. Énumération :
2. Techniques courantes :
Exploitation SUID :
Erreur de configuration Sudo :
Exploits du noyau :
3. Outils automatisés :
Élévation de privilèges Windows :
1. Énumération :
2. Techniques courantes :
Chemins de service non entre guillemets :
AlwaysInstallElevated :
Usurpation de jetons :
3. Outils automatisés :
Fréquence : Très courant Difficulté : Difficile
Burp Suite
5. Comment trouvez-vous une injection SQL en utilisant Burp Suite ?
Réponse : Test systématique d'injection SQL :
1. Intercepter la requête :
2. Envoyer au Repeater : Tester les charges utiles manuelles :
3. Utiliser Intruder :
4. Analyser les réponses :
- Différentes longueurs de réponse
- Messages d'erreur
- Délais (SQLi aveugle)
Test avancé :
Fréquence : Très courant Difficulté : Moyenne
Test d'application web
6. Comment testez-vous les vulnérabilités XSS ?
Réponse : Approche complète des tests XSS :
Types de XSS :
- Réfléchi : Charge utile dans l'URL/formulaire, reflétée immédiatement
- Stocké : Charge utile stockée dans la base de données
- Basé sur le DOM : Vulnérabilité JavaScript côté client
Méthodologie de test :
1. Identifier les points d'injection :
2. Contourner les filtres :
3. Test XSS avec Burp Suite :
4. Scan automatisé :
Fréquence : Très courant Difficulté : Moyenne
7. Comment testez-vous la sécurité des API ?
Réponse : Le test de sécurité des API se concentre sur l'authentification, l'autorisation et la validation des entrées.
Vulnérabilités API courantes :
1. Authentification cassée :
2. Autorisation cassée :
3. Affectation de masse :
Test d'API REST :
Test GraphQL :
Fuzzing d'API :
Postman/Burp Suite :
Top 10 des vulnérabilités de sécurité API OWASP :
- Autorisation cassée au niveau de l'objet - Tester IDOR
- Authentification cassée - Tester les jetons faibles
- Exposition excessive des données - Vérifier les données de réponse
- Manque de ressources et limitation de débit - Tester DoS
- Autorisation cassée au niveau de la fonction - Tester l'élévation de privilèges
- Affectation de masse - Tester la pollution des paramètres
- Mauvaise configuration de sécurité - Vérifier les en-têtes, CORS
- Injection - Tester SQLi, NoSQLi, injection de commandes
- Gestion incorrecte des actifs - Trouver les anciennes versions de l'API
- Journalisation et surveillance insuffisantes - Vérifier les journaux d'audit
Fréquence : Courant Difficulté : Moyenne-Difficile
Test d'intrusion réseau
8. Comment effectuez-vous un test d'intrusion réseau ?
Réponse : Évaluation réseau structurée :
1. Découverte du réseau :
2. Scan de ports :
3. Scan de vulnérabilités :
4. Exploitation :
5. Post-Exploitation :
Fréquence : Très courant Difficulté : Difficile
9. Comment attaquez-vous les environnements Active Directory ?
Réponse : Active Directory est une cible de choix avec de nombreux vecteurs d'attaque.
Énumération :
BloodHound :
Kerberoasting :
AS-REP Roasting :
Pass-the-Hash :
Pass-the-Ticket :
Golden Ticket :
Silver Ticket :
Attaque DCSync :
Mouvement latéral :
Persistance :
Évasion de la défense :
Fréquence : Courant Difficulté : Difficile
Rapport
10. Que doit inclure un rapport de test d'intrusion ?
Réponse : Structure de rapport complète :
Résumé exécutif :
- Conclusions de haut niveau
- Impact commercial
- Aperçu des risques
- Recommandations
Détails techniques :
Constat d'exemple : Injection SQL dans le formulaire de connexion
Gravité : Critique (CVSS 9.8)
Description : Le formulaire de connexion à /admin/login est vulnérable à l'injection SQL, permettant aux attaquants de contourner l'authentification et d'accéder au panneau d'administration.
Actif affecté :
- URL : https://target.com/admin/login
- Paramètre : username
- Méthode : POST
Preuve de concept :
Impact :
- Accès non autorisé au panneau d'administration
- Accès aux données sensibles des clients
- Compromission potentielle de la base de données
Correction :
- Utiliser des requêtes paramétrées
- Mettre en œuvre la validation des entrées
- Appliquer le principe du moindre privilège à l'utilisateur de la base de données
Fréquence : Très courant Difficulté : Moyenne
Conclusion
Les entretiens avec les testeurs d'intrusion nécessitent une expérience pratique et des connaissances techniques approfondies. Concentrez-vous sur :
- Méthodologie : Approche de test structurée, documentation
- Évaluation des vulnérabilités : Hiérarchisation des risques, score CVSS
- Outils : Metasploit, Burp Suite, Nmap, scripts personnalisés
- Élévation de privilèges : Techniques Linux et Windows, outils d'automatisation
- Test web : Injection SQL, XSS, contournement de l'authentification
- Test API : Sécurité REST/GraphQL, failles d'autorisation
- Test réseau : Scan, exploitation, mouvement latéral
- Active Directory : Kerberoasting, Pass-the-Hash, BloodHound
- Rapport : Documentation claire, impact commercial, correction
Entraînez-vous dans des labs légaux et des applications volontairement vulnérables, construisez une checklist de test reproductible et pratiquez la rédaction de constats aussi sérieusement que l'exploitation. Les meilleurs candidats montrent du jugement : quand s'arrêter, comment prouver l'impact sans risque inutile et comment aider l'équipe à corriger.


