Questions d'entretien pour testeur de pénétration : Guide complet

Milad Bonakdar
Auteur
Maîtrisez les concepts des tests d'intrusion grâce à des questions d'entretien complètes couvrant le piratage éthique, l'évaluation des vulnérabilités, Metasploit, Burp Suite et les méthodologies de tests de sécurité pour les rôles de testeur de pénétration.
Introduction
Les testeurs d'intrusion (hackers éthiques) identifient les vulnérabilités de sécurité en simulant des attaques réelles. Ce rôle exige une connaissance approfondie des techniques de piratage, des outils de sécurité et des méthodologies pour aider les organisations à renforcer leurs défenses.
Ce guide couvre les questions d'entretien essentielles pour les testeurs d'intrusion, en se concentrant sur le piratage éthique, l'évaluation des vulnérabilités et les outils de test de sécurité.
Fondamentaux des tests d'intrusion
1. Quelles sont les phases d'un test d'intrusion ?
Réponse : Méthodologie structurée des tests d'intrusion :
1. Planification et reconnaissance :
- Définir la portée et les objectifs
- Collecter des renseignements (passifs/actifs)
2. Scan :
- Identifier les hôtes actifs, les ports ouverts, les services
- Scan de vulnérabilités
3. Obtention d'un accès :
- Exploiter les vulnérabilités
- Obtenir un point d'appui initial
4. Maintien de l'accès :
- Installer des portes dérobées
- Élévation de privilèges
5. Analyse et rapport :
- Documenter les résultats
- Fournir des recommandations de correction
Exemple de reconnaissance :
Fréquence : Très courant Difficulté : Moyenne
Évaluation des vulnérabilités
2. Comment hiérarchisez-vous les vulnérabilités ?
Réponse : Hiérarchisation basée sur les risques utilisant CVSS et le contexte commercial :
Score CVSS :
- Critique (9.0-10.0) : Exécution de code à distance, contournement de l'authentification
- Élevée (7.0-8.9) : Injection SQL, XSS avec accès aux données
- Moyenne (4.0-6.9) : Divulgation d'informations, CSRF
- Faible (0.1-3.9) : Fuite d'informations mineure
Facteurs de hiérarchisation :
Fréquence : Très courant Difficulté : Moyenne
Metasploit
3. Comment utilisez-vous Metasploit pour exploiter une vulnérabilité ?
Réponse : Flux de travail du framework Metasploit :
Exploitation de base :
Commandes Meterpreter :
Génération de charge utile :
Fréquence : Très courant Difficulté : Moyenne-Difficile
4. Comment effectuez-vous une élévation de privilèges ?
Réponse : L'élévation de privilèges exploite les erreurs de configuration pour obtenir des niveaux d'accès plus élevés.
Élévation de privilèges Linux :
1. Énumération :
2. Techniques courantes :
Exploitation SUID :
Erreur de configuration Sudo :
Exploits du noyau :
3. Outils automatisés :
Élévation de privilèges Windows :
1. Énumération :
2. Techniques courantes :
Chemins de service non entre guillemets :
AlwaysInstallElevated :
Usurpation de jetons :
3. Outils automatisés :
Fréquence : Très courant Difficulté : Difficile
Burp Suite
5. Comment trouvez-vous une injection SQL en utilisant Burp Suite ?
Réponse : Test systématique d'injection SQL :
1. Intercepter la requête :
2. Envoyer au Repeater : Tester les charges utiles manuelles :
3. Utiliser Intruder :
4. Analyser les réponses :
- Différentes longueurs de réponse
- Messages d'erreur
- Délais (SQLi aveugle)
Test avancé :
Fréquence : Très courant Difficulté : Moyenne
Test d'application web
6. Comment testez-vous les vulnérabilités XSS ?
Réponse : Approche complète des tests XSS :
Types de XSS :
- Réfléchi : Charge utile dans l'URL/formulaire, reflétée immédiatement
- Stocké : Charge utile stockée dans la base de données
- Basé sur le DOM : Vulnérabilité JavaScript côté client
Méthodologie de test :
1. Identifier les points d'injection :
2. Contourner les filtres :
3. Test XSS avec Burp Suite :
4. Scan automatisé :
Fréquence : Très courant Difficulté : Moyenne
7. Comment testez-vous la sécurité des API ?
Réponse : Le test de sécurité des API se concentre sur l'authentification, l'autorisation et la validation des entrées.
Vulnérabilités API courantes :
1. Authentification cassée :
2. Autorisation cassée :
3. Affectation de masse :
Test d'API REST :
Test GraphQL :
Fuzzing d'API :
Postman/Burp Suite :
Top 10 des vulnérabilités de sécurité API OWASP :
- Autorisation cassée au niveau de l'objet - Tester IDOR
- Authentification cassée - Tester les jetons faibles
- Exposition excessive des données - Vérifier les données de réponse
- Manque de ressources et limitation de débit - Tester DoS
- Autorisation cassée au niveau de la fonction - Tester l'élévation de privilèges
- Affectation de masse - Tester la pollution des paramètres
- Mauvaise configuration de sécurité - Vérifier les en-têtes, CORS
- Injection - Tester SQLi, NoSQLi, injection de commandes
- Gestion incorrecte des actifs - Trouver les anciennes versions de l'API
- Journalisation et surveillance insuffisantes - Vérifier les journaux d'audit
Fréquence : Courant Difficulté : Moyenne-Difficile
Test d'intrusion réseau
8. Comment effectuez-vous un test d'intrusion réseau ?
Réponse : Évaluation réseau structurée :
1. Découverte du réseau :
2. Scan de ports :
3. Scan de vulnérabilités :
4. Exploitation :
5. Post-Exploitation :
Fréquence : Très courant Difficulté : Difficile
9. Comment attaquez-vous les environnements Active Directory ?
Réponse : Active Directory est une cible de choix avec de nombreux vecteurs d'attaque.
Énumération :
BloodHound :
Kerberoasting :
AS-REP Roasting :
Pass-the-Hash :
Pass-the-Ticket :
Golden Ticket :
Silver Ticket :
Attaque DCSync :
Mouvement latéral :
Persistance :
Évasion de la défense :
Fréquence : Courant Difficulté : Difficile
Rapport
10. Que doit inclure un rapport de test d'intrusion ?
Réponse : Structure de rapport complète :
Résumé exécutif :
- Conclusions de haut niveau
- Impact commercial
- Aperçu des risques
- Recommandations
Détails techniques :
Impact :
- Accès non autorisé au panneau d'administration
- Accès aux données sensibles des clients
- Compromission potentielle de la base de données
Correction :
- Utiliser des requêtes paramétrées
- Mettre en œuvre la validation des entrées
- Appliquer le principe du moindre privilège à l'utilisateur de la base de données
Fréquence : Très courant Difficulté : Moyenne
Conclusion
Les entretiens avec les testeurs d'intrusion nécessitent une expérience pratique et des connaissances techniques approfondies. Concentrez-vous sur :
- Méthodologie : Approche de test structurée, documentation
- Évaluation des vulnérabilités : Hiérarchisation des risques, score CVSS
- Outils : Metasploit, Burp Suite, Nmap, scripts personnalisés
- Élévation de privilèges : Techniques Linux et Windows, outils d'automatisation
- Test web : Injection SQL, XSS, contournement de l'authentification
- Test API : Sécurité REST/GraphQL, failles d'autorisation
- Test réseau : Scan, exploitation, mouvement latéral
- Active Directory : Kerberoasting, Pass-the-Hash, BloodHound
- Rapport : Documentation claire, impact commercial, correction
Entraînez-vous dans des environnements légaux (HackTheBox, TryHackMe), obtenez des certifications (OSCP, CEH) et restez informé des dernières vulnérabilités. Bonne chance !



