mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-23 13:13:41 +00:00
171 lines
14 KiB
Markdown
171 lines
14 KiB
Markdown
# Méthodologie de pentest
|
|
|
|
<details>
|
|
|
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
|
|
|
* Travaillez-vous dans une **entreprise de cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
|
|
* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFT**](https://opensea.io/collection/the-peass-family)
|
|
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
* **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
|
* **Partagez vos astuces de piratage en soumettant des PR au** [**repo hacktricks**](https://github.com/carlospolop/hacktricks) **et au** [**repo hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
|
|
|
</details>
|
|
|
|
<figure><img src="../.gitbook/assets/i3.png" alt=""><figcaption></figcaption></figure>
|
|
|
|
\
|
|
**Astuce pour les primes de bug** : **inscrivez-vous** à **Intigriti**, une **plateforme premium de primes de bug créée par des pirates, pour les pirates** ! Rejoignez-nous sur [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) dès aujourd'hui et commencez à gagner des primes allant jusqu'à **100 000 $** !
|
|
|
|
{% embed url="https://go.intigriti.com/hacktricks" %}
|
|
|
|
## Méthodologie de pentest
|
|
|
|
<figure><img src="../.gitbook/assets/HACKTRICKS-logo.svg" alt=""><figcaption></figcaption></figure>
|
|
|
|
_Logos Hacktricks conçus par_ [_@ppiernacho_](https://www.instagram.com/ppieranacho/)_._
|
|
|
|
### 0- Attaques physiques
|
|
|
|
Avez-vous **un accès physique** à la machine que vous souhaitez attaquer ? Vous devriez lire quelques [**astuces sur les attaques physiques**](../physical-attacks/physical-attacks.md) et d'autres sur [**l'évasion des applications GUI**](../physical-attacks/escaping-from-gui-applications/).
|
|
|
|
### 1 - [Découverte des hôtes à l'intérieur du réseau](pentesting-network/#discovering-hosts)/ [Découverte des actifs de l'entreprise](external-recon-methodology/)
|
|
|
|
**Selon** que le **test** que vous effectuez est un **test interne ou externe**, vous pouvez être intéressé par la recherche des **hôtes à l'intérieur du réseau de l'entreprise** (test interne) ou la recherche des **actifs de l'entreprise sur Internet** (test externe).
|
|
|
|
{% hint style="info" %}
|
|
Notez que si vous effectuez un test externe et que vous parvenez à accéder au réseau interne de l'entreprise, vous devriez recommencer ce guide.
|
|
{% endhint %}
|
|
|
|
### **2-** [**S'amuser avec le réseau**](pentesting-network/) **(Interne)**
|
|
|
|
**Cette section s'applique uniquement si vous effectuez un test interne.**\
|
|
Avant d'attaquer un hôte, vous préférez peut-être **voler des identifiants** **du réseau** ou **sniffer** des **données** pour apprendre **passivement/activement(MitM)** ce que vous pouvez trouver à l'intérieur du réseau. Vous pouvez lire [**Pentesting Network**](pentesting-network/#sniffing).
|
|
|
|
### 3- [Scan de ports - Découverte de services](pentesting-network/#scanning-hosts)
|
|
|
|
La première chose à faire lorsque vous recherchez des vulnérabilités dans un hôte est de savoir quels **services sont en cours d'exécution** sur quels ports. Voyons les [**outils de base pour scanner les ports des hôtes**](pentesting-network/#scanning-hosts).
|
|
|
|
### **4-** [Recherche d'exploits de version de service](search-exploits.md)
|
|
|
|
Une fois que vous savez quels services sont en cours d'exécution, et peut-être leur version, vous devez **rechercher des vulnérabilités connues**. Peut-être aurez-vous de la chance et il y aura un exploit pour vous donner un shell...
|
|
|
|
### **5-** Pentesting des services
|
|
|
|
S'il n'y a pas d'exploit intéressant pour un service en cours d'exécution, vous devriez rechercher des **mauvaises configurations courantes dans chaque service en cours d'exécution**.
|
|
|
|
**Dans ce livre, vous trouverez un guide pour pentester les services les plus courants** (et d'autres moins courants)**. Veuillez rechercher dans l'index de gauche la** _**section PENTESTING**_ **(les services sont classés par leurs ports par défaut).**
|
|
|
|
**Je tiens à mentionner spécialement la partie** [**Pentesting Web**](../network-services-pentesting/pentesting-web/) **(car c'est la plus étendue).**\
|
|
De plus, un petit guide sur la façon de [**trouver des vulnérabilités connues dans les logiciels**](search-exploits.md) peut être trouvé ici.
|
|
|
|
**Si votre service ne figure pas dans l'index, recherchez sur Google** d'autres tutoriels et **faites-le moi savoir si vous voulez que je l'ajoute.** Si vous **ne trouvez rien** sur Google, effectuez votre **propre pentest à l'aveugle**, vous pouvez commencer par **vous connecter au service, le fuzzing et lire les réponses** (s'il y en a).
|
|
|
|
#### 5.1 Outils automatiques
|
|
|
|
Il existe également plusieurs outils qui peuvent effectuer des **évaluations automatiques des vulnérabilités**. **Je vous recommande d'essayer** [**Legion**](https://github.com/carlospolop/legion)**, qui est l'outil que j'ai créé et qui est basé sur les notes sur le pentest des services que vous pouvez trouver dans ce livre.**
|
|
#### **5.2 Brute-Forcing services**
|
|
|
|
Dans certains scénarios, une **attaque par force brute** peut être utile pour **compromettre** un **service**. [**Trouvez ici une feuille de triche sur les différentes attaques par force brute sur les services**](brute-force.md)**.**
|
|
|
|
<img src="../.gitbook/assets/i3.png" alt="" data-size="original">\
|
|
**Astuce pour les primes de bug** : **inscrivez-vous** sur **Intigriti**, une plateforme premium de **prime de bug créée par des hackers, pour des hackers** ! Rejoignez-nous sur [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) dès aujourd'hui et commencez à gagner des primes allant jusqu'à **100 000 $** !\\
|
|
|
|
{% embed url="https://go.intigriti.com/hacktricks" %}
|
|
|
|
### 6- [Phishing](phishing-methodology/)
|
|
|
|
Si à ce stade vous n'avez trouvé aucune vulnérabilité intéressante, vous **devrez peut-être essayer le phishing** pour pénétrer dans le réseau. Vous pouvez lire ma méthodologie de phishing [ici](phishing-methodology/):
|
|
|
|
### **7-** [**Obtention d'un shell**](shells/)
|
|
|
|
D'une manière ou d'une autre, vous devriez avoir trouvé **un moyen d'exécuter du code** sur la victime. Ensuite, [une liste d'outils possibles à l'intérieur du système que vous pouvez utiliser pour obtenir un shell inversé serait très utile](shells/).
|
|
|
|
Surtout sous Windows, vous pourriez avoir besoin d'aide pour **éviter les antivirus** : [**Consultez cette page**](../windows-hardening/av-bypass.md)**.**\\
|
|
|
|
### 8- À l'intérieur
|
|
|
|
Si vous rencontrez des problèmes avec le shell, vous pouvez trouver ici une petite **compilation des commandes les plus utiles** pour les testeurs d'intrusion :
|
|
|
|
* [**Linux**](../linux-hardening/useful-linux-commands/)
|
|
* [**Windows (CMD)**](../windows-hardening/basic-cmd-for-pentesters.md)
|
|
* [**Windows (PS)**](../windows-hardening/basic-powershell-for-pentesters/)
|
|
|
|
### **9 -** [**Exfiltration**](exfiltration.md)
|
|
|
|
Vous devrez probablement **extraire certaines données de la victime** ou même **introduire quelque chose** (comme des scripts d'escalade de privilèges). **Voici un** [**article sur les outils courants que vous pouvez utiliser à ces fins**](exfiltration.md)**.**
|
|
|
|
### **10- Élévation de privilèges**
|
|
|
|
#### **10.1- Élévation de privilèges locale**
|
|
|
|
Si vous n'êtes pas **root/Administrateur** dans la machine, vous devez trouver un moyen d'**élever les privilèges**.\
|
|
Vous pouvez trouver un **guide pour élever les privilèges localement sur** [**Linux**](../linux-hardening/privilege-escalation/) **et sur** [**Windows**](../windows-hardening/windows-local-privilege-escalation/)**.**\
|
|
Vous devriez également consulter ces pages sur le fonctionnement de **Windows** :
|
|
|
|
* [**Authentification, informations d'identification, privilèges de jeton et UAC**](../windows-hardening/authentication-credentials-uac-and-efs.md)
|
|
* Comment fonctionne [**NTLM**](../windows-hardening/ntlm/)
|
|
* Comment [**voler des informations d'identification**](broken-reference/) sous Windows
|
|
* Quelques astuces sur [_**Active Directory**_](../windows-hardening/active-directory-methodology/)
|
|
|
|
**N'oubliez pas de consulter les meilleurs outils pour énumérer les chemins d'élévation de privilèges locaux sur Windows et Linux :** [**Suite PEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite)
|
|
|
|
#### **10.2- Élévation de privilèges de domaine**
|
|
|
|
Vous pouvez trouver ici une [**méthodologie expliquant les actions les plus courantes pour énumérer, élever les privilèges et persister sur un Active Directory**](../windows-hardening/active-directory-methodology/). Même s'il ne s'agit que d'une sous-section d'une section, ce processus peut être **extrêmement délicat** lors d'une mission de test d'intrusion/Red Team.
|
|
|
|
### 11 - POST
|
|
|
|
#### **11**.1 - Pillage
|
|
|
|
Vérifiez si vous pouvez trouver plus de **mots de passe** à l'intérieur de l'hôte ou si vous avez **accès à d'autres machines** avec les **privilèges** de votre **utilisateur**.\
|
|
Trouvez ici différentes façons de [**récupérer les mots de passe sous Windows**](broken-reference/).
|
|
|
|
#### 11.2 - Persistance
|
|
|
|
**Utilisez 2 ou 3 types de mécanismes de persistance différents afin de ne pas avoir à exploiter à nouveau le système.**\
|
|
**Vous pouvez trouver ici quelques** [**astuces de persistance sur Active Directory**](../windows-hardening/active-directory-methodology/#persistence)**.**
|
|
|
|
TODO: Compléter l'article sur la persistance sous Windows et Linux 
|
|
|
|
### 12 - Pivotage
|
|
|
|
Avec les **informations d'identification collectées**, vous pourriez avoir accès à d'autres machines, ou peut-être avez-vous besoin de **découvrir et de scanner de nouveaux hôtes** (recommencer la méthodologie de test d'intrusion) dans de nouveaux réseaux auxquels votre victime est connectée.\
|
|
Dans ce cas, le tunneling pourrait être nécessaire. Vous pouvez trouver [**un article sur le tunneling**](tunneling-and-port-forwarding.md) ici.\
|
|
Vous devriez également consulter l'article sur la [méthodologie de test d'intrusion Active Directory](../windows-hardening/active-directory-methodology/). Vous y trouverez des astuces intéressantes pour vous déplacer latéralement, élever les privilèges et récupérer des informations d'identification.\
|
|
Consultez également la page sur [**NTLM**](../windows-hardening/ntlm/), cela pourrait être très utile pour pivoter dans les environnements Windows..
|
|
|
|
### PLUS
|
|
|
|
#### [Applications Android](../mobile-pentesting/android-app-pentesting/)
|
|
|
|
#### **Exploitation**
|
|
|
|
* [**Exploitation de base sous Linux**](../exploiting/linux-exploiting-basic-esp/)
|
|
* [**Exploitation de base sous Windows**](../exploiting/windows-exploiting-basic-guide-oscp-lvl.md)
|
|
* [**Outils d'exploitation de base**](../exploiting/tools/)
|
|
|
|
#### [**Python de base**](python/)
|
|
|
|
#### **Astuces de cryptographie**
|
|
|
|
* [**ECB**](../cryptography/electronic-code-book-ecb.md)
|
|
* [**CBC-MAC**](../cryptography/cipher-block-chaining-cbc-mac-priv.md)
|
|
* [**Oracle de bourrage**](../cryptography/padding-oracle-priv.md)
|
|
|
|
<img src="../.gitbook/assets/i3.png" alt="" data-size="original">\
|
|
**Astuce pour les primes de bug** : **inscrivez-vous** sur **Intigriti**, une plateforme premium de **prime de bug créée par des hackers, pour des hackers** ! Rejoignez-nous sur [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) dès aujourd'hui et commencez à gagner des primes allant jusqu'à **100 000 $** !
|
|
|
|
{% embed url="https://go.intigriti.com/hacktricks" %}
|
|
|
|
<details>
|
|
|
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
|
|
|
* Vous travaillez dans une **entreprise de cybersécurité** ? Vous souhaitez voir votre **entreprise annoncée dans HackTricks** ? ou souhaitez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
|
|
* Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFT**](https://opensea.io/collection/the-peass-family)
|
|
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
* **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
|
* **Partagez vos astuces de piratage en soumettant des PRs au** [**repo hacktricks**](https://github.com/carlospolop/hacktricks) **et au** [**repo hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
|
|
|
</details>
|