Le but de ce site est de mettre à disposition des informations utiles pour réaliser un pentest complet, toutes les sujets couverts ne sont pas complets mais seront mis à jour petit à petit au fur et à mesure de mon apprentissage.
De nombreuses sources sont incluses dans mes articles afin d'avoir des pistes de recherches rapidement notamment la suivante qui est la plus importante : https://book.hacktricks.xyz/
Voici donc ma documentation personnelle et en évolution pour réaliser un pentest efficace.
Protocole :
Ce protocole est organisé selon les étapes logiques d'un pentest (cela peut évoluer), il n'est pas nécessaire de toutes les réaliser en fonction du type de pentest réaliser mais conserver cet ordre permet de garder une logique et un cadre.
Le but d'une attaque physique est de tenter d'obtenir un vecteur d'attaque physiquement. Cette étape est purement optionnelle et est présente dans les pentest les plus poussés.
Cette étape peut utiliser de nombreuses méthodes que ce soit du 5. Social engineering ou du crochetage etc...
À la suite de l'OSINT et d'un port scan potentiellement réussi, il est possible de découvrir des ports ouverts et potentiellement des ports connus (22,53 etc...) le but étant d'en tirer partie pour notre exploitation. Cette partie peut être appliquée en interne ou en externe
Le social engineering permet de réussir parfois où les autres méthodes ont échouées, ce qui peut permettre à un attaquant d'obtenir un accès à un service. Le fonctionnement est simple, l'élément le plus faillible d'un système est l'humain. Souvent, c'est un moyen très efficace d'avoir accès rapidement à un système.
Le but est d'obtenir un shell (reverse généralement) pour pouvoir faire de l'execution de code arbitraire. De nombreuses techniques sont disponibles, des plus poussées comme WannaCry à simplement du LFI ou RFI.
Après avoir compromis une machine, il faut être capable de l'utiliser pour en tirer des informations utiles. Parfois il suffit simplement de lire à l'écran, mais les meilleurs protections empêchent ces exfiltrations. Il faut donc dans ce cas trouver des parades, comme monter des tunnels VPN.
Le but est d'obtenir des droits d'exécution supérieurs à ceux possédés actuellement, dans l'objectif soit de pouvoir continuer nos mouvements dans l'organisation, ou bien d'avoir assez de privilèges pour arriver à nos fins.
Le but est de finir notre exploitation et de voir quels sont nos objectifs actuels, ou bien tout looter comme des mdps etc pour attaquer une autre machine, et/ou bien utiliser de la persistance pour ne pas avoir à attaquer la machine une seconde fois.
Aussi appellée translation horizontale, le but est de changer de cible et de gagner des accès à un autre pour l'exploiter.
Il existe de nombreuses manière de faire un déplacement horizontal et ce en fonction de l'environnement ciblé.
Outils :
Pour réaliser un pentest une infinité d'outils sont disponibles :