Objectifs :


Le but de ce site est de mettre à disposition des informations utiles pour réaliser un pentest complet, toutes les sujets couverts ne sont pas complets mais seront mis à jour petit à petit au fur et à mesure de mon apprentissage.
De nombreuses sources sont incluses dans mes articles afin d'avoir des pistes de recherches rapidement notamment la suivante qui est la plus importante :
https://book.hacktricks.xyz/
Voici donc ma documentation personnelle et en évolution pour réaliser un pentest efficace.

Protocole :


Ce protocole est organisé selon les étapes logiques d'un pentest (cela peut évoluer), il n'est pas nécessaire de toutes les réaliser en fonction du type de pentest réaliser mais conserver cet ordre permet de garder une logique et un cadre.

1. Attaque physique

Description et Objectifs :


Le but d'une attaque physique est de tenter d'obtenir un vecteur d'attaque physiquement. Cette étape est purement optionnelle et est présente dans les pentest les plus poussés.
Cette étape peut utiliser de nombreuses méthodes que ce soit du 5. Social engineering ou du crochetage etc...

1.5 WiFi Attacks

Description et Objectifs :


Utilisable uniquement dans une attaque physique, les attaques WiFi sont un moyen efficace d'exploiter aisément une infrastructure.

2. OSINT et reconnaissance

Description et Objectifs:


https://book.hacktricks.xyz/generic-methodologies-and-resources/pentesting-network#discovering-hosts
Il est essentiel d'effectuer de la reconnaissance sur la cible de l'attaque, le but étant de découvrir le périmètre du SI de la cible. Selon moi, découvrir le réseau physique et le potentiel d'une attaque dessus fait aussi partie de l'étape d'OSINT.

3. Network Pentesting

Description et Objectifs :


À la suite de l'OSINT et d'un port scan potentiellement réussi, il est possible de découvrir des ports ouverts et potentiellement des ports connus (22,53 etc...) le but étant d'en tirer partie pour notre exploitation. Cette partie peut être appliquée en interne ou en externe

4. Web Pentesting

Description et Objectifs :


Le but est de trouver des failles, des défauts de configuration dans une application etc... Et ce afin de gagner un shell

5. Social engineering

Description et Objectifs :


Le social engineering permet de réussir parfois où les autres méthodes ont échouées, ce qui peut permettre à un attaquant d'obtenir un accès à un service. Le fonctionnement est simple, l'élément le plus faillible d'un système est l'humain. Souvent, c'est un moyen très efficace d'avoir accès rapidement à un système.

6. Get a shell

Description et Objectifs :


Le but est d'obtenir un shell (reverse généralement) pour pouvoir faire de l'execution de code arbitraire. De nombreuses techniques sont disponibles, des plus poussées comme WannaCry à simplement du LFI ou RFI.

7. Exfiltration

Description et Objectifs :


Après avoir compromis une machine, il faut être capable de l'utiliser pour en tirer des informations utiles. Parfois il suffit simplement de lire à l'écran, mais les meilleurs protections empêchent ces exfiltrations. Il faut donc dans ce cas trouver des parades, comme monter des tunnels VPN.

8. Privilege Escalation

Description et Objectifs :


Le but est d'obtenir des droits d'exécution supérieurs à ceux possédés actuellement, dans l'objectif soit de pouvoir continuer nos mouvements dans l'organisation, ou bien d'avoir assez de privilèges pour arriver à nos fins.

9. Post execution

Description et Objectifs :


Le but est de finir notre exploitation et de voir quels sont nos objectifs actuels, ou bien tout looter comme des mdps etc pour attaquer une autre machine, et/ou bien utiliser de la persistance pour ne pas avoir à attaquer la machine une seconde fois.

10. Pivoting

Description et Objectifs :


Aussi appellée translation horizontale, le but est de changer de cible et de gagner des accès à un autre pour l'exploiter.
Il existe de nombreuses manière de faire un déplacement horizontal et ce en fonction de l'environnement ciblé.

Outils :


Pour réaliser un pentest une infinité d'outils sont disponibles :


Bon Hacking :)

pixil-frame-0