hacktricks/generic-methodologies-and-resources/pentesting-methodology.md

14 KiB

Méthodologie de pentest

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥


Astuce pour les primes de bug : inscrivez-vous à Intigriti, une plateforme premium de primes de bug créée par des pirates, pour les pirates ! Rejoignez-nous sur https://go.intigriti.com/hacktricks dès aujourd'hui et commencez à gagner des primes allant jusqu'à 100 000 $ !

{% embed url="https://go.intigriti.com/hacktricks" %}

Méthodologie de pentest

Logos Hacktricks conçus par @ppiernacho.

0- Attaques physiques

Avez-vous un accès physique à la machine que vous souhaitez attaquer ? Vous devriez lire quelques astuces sur les attaques physiques et d'autres sur l'évasion des applications GUI.

1 - Découverte des hôtes à l'intérieur du réseau/ Découverte des actifs de l'entreprise

Selon que le test que vous effectuez est un test interne ou externe, vous pouvez être intéressé par la recherche des hôtes à l'intérieur du réseau de l'entreprise (test interne) ou la recherche des actifs de l'entreprise sur Internet (test externe).

{% hint style="info" %} Notez que si vous effectuez un test externe et que vous parvenez à accéder au réseau interne de l'entreprise, vous devriez recommencer ce guide. {% endhint %}

2- S'amuser avec le réseau (Interne)

Cette section s'applique uniquement si vous effectuez un test interne.
Avant d'attaquer un hôte, vous préférez peut-être voler des identifiants du réseau ou sniffer des données pour apprendre passivement/activement(MitM) ce que vous pouvez trouver à l'intérieur du réseau. Vous pouvez lire Pentesting Network.

3- Scan de ports - Découverte de services

La première chose à faire lorsque vous recherchez des vulnérabilités dans un hôte est de savoir quels services sont en cours d'exécution sur quels ports. Voyons les outils de base pour scanner les ports des hôtes.

4- Recherche d'exploits de version de service

Une fois que vous savez quels services sont en cours d'exécution, et peut-être leur version, vous devez rechercher des vulnérabilités connues. Peut-être aurez-vous de la chance et il y aura un exploit pour vous donner un shell...

5- Pentesting des services

S'il n'y a pas d'exploit intéressant pour un service en cours d'exécution, vous devriez rechercher des mauvaises configurations courantes dans chaque service en cours d'exécution.

Dans ce livre, vous trouverez un guide pour pentester les services les plus courants (et d'autres moins courants). Veuillez rechercher dans l'index de gauche la section PENTESTING (les services sont classés par leurs ports par défaut).

Je tiens à mentionner spécialement la partie Pentesting Web (car c'est la plus étendue).
De plus, un petit guide sur la façon de trouver des vulnérabilités connues dans les logiciels peut être trouvé ici.

Si votre service ne figure pas dans l'index, recherchez sur Google d'autres tutoriels et faites-le moi savoir si vous voulez que je l'ajoute. Si vous ne trouvez rien sur Google, effectuez votre propre pentest à l'aveugle, vous pouvez commencer par vous connecter au service, le fuzzing et lire les réponses (s'il y en a).

5.1 Outils automatiques

Il existe également plusieurs outils qui peuvent effectuer des évaluations automatiques des vulnérabilités. Je vous recommande d'essayer Legion, qui est l'outil que j'ai créé et qui est basé sur les notes sur le pentest des services que vous pouvez trouver dans ce livre.

5.2 Brute-Forcing services

Dans certains scénarios, une attaque par force brute peut être utile pour compromettre un service. Trouvez ici une feuille de triche sur les différentes attaques par force brute sur les services.


Astuce pour les primes de bug : inscrivez-vous sur Intigriti, une plateforme premium de prime de bug créée par des hackers, pour des hackers ! Rejoignez-nous sur https://go.intigriti.com/hacktricks dès aujourd'hui et commencez à gagner des primes allant jusqu'à 100 000 $ !\

{% embed url="https://go.intigriti.com/hacktricks" %}

6- Phishing

Si à ce stade vous n'avez trouvé aucune vulnérabilité intéressante, vous devrez peut-être essayer le phishing pour pénétrer dans le réseau. Vous pouvez lire ma méthodologie de phishing ici:

7- Obtention d'un shell

D'une manière ou d'une autre, vous devriez avoir trouvé un moyen d'exécuter du code sur la victime. Ensuite, une liste d'outils possibles à l'intérieur du système que vous pouvez utiliser pour obtenir un shell inversé serait très utile.

Surtout sous Windows, vous pourriez avoir besoin d'aide pour éviter les antivirus : Consultez cette page.\

8- À l'intérieur

Si vous rencontrez des problèmes avec le shell, vous pouvez trouver ici une petite compilation des commandes les plus utiles pour les testeurs d'intrusion :

9 - Exfiltration

Vous devrez probablement extraire certaines données de la victime ou même introduire quelque chose (comme des scripts d'escalade de privilèges). Voici un article sur les outils courants que vous pouvez utiliser à ces fins.

10- Élévation de privilèges

10.1- Élévation de privilèges locale

Si vous n'êtes pas root/Administrateur dans la machine, vous devez trouver un moyen d'élever les privilèges.
Vous pouvez trouver un guide pour élever les privilèges localement sur Linux et sur Windows.
Vous devriez également consulter ces pages sur le fonctionnement de Windows :

N'oubliez pas de consulter les meilleurs outils pour énumérer les chemins d'élévation de privilèges locaux sur Windows et Linux : Suite PEAS

10.2- Élévation de privilèges de domaine

Vous pouvez trouver ici une méthodologie expliquant les actions les plus courantes pour énumérer, élever les privilèges et persister sur un Active Directory. Même s'il ne s'agit que d'une sous-section d'une section, ce processus peut être extrêmement délicat lors d'une mission de test d'intrusion/Red Team.

11 - POST

11.1 - Pillage

Vérifiez si vous pouvez trouver plus de mots de passe à l'intérieur de l'hôte ou si vous avez accès à d'autres machines avec les privilèges de votre utilisateur.
Trouvez ici différentes façons de récupérer les mots de passe sous Windows.

11.2 - Persistance

Utilisez 2 ou 3 types de mécanismes de persistance différents afin de ne pas avoir à exploiter à nouveau le système.
Vous pouvez trouver ici quelques astuces de persistance sur Active Directory.

TODO: Compléter l'article sur la persistance sous Windows et Linux

12 - Pivotage

Avec les informations d'identification collectées, vous pourriez avoir accès à d'autres machines, ou peut-être avez-vous besoin de découvrir et de scanner de nouveaux hôtes (recommencer la méthodologie de test d'intrusion) dans de nouveaux réseaux auxquels votre victime est connectée.
Dans ce cas, le tunneling pourrait être nécessaire. Vous pouvez trouver un article sur le tunneling ici.
Vous devriez également consulter l'article sur la méthodologie de test d'intrusion Active Directory. Vous y trouverez des astuces intéressantes pour vous déplacer latéralement, élever les privilèges et récupérer des informations d'identification.
Consultez également la page sur NTLM, cela pourrait être très utile pour pivoter dans les environnements Windows..

PLUS

Applications Android

Exploitation

Python de base

Astuces de cryptographie


Astuce pour les primes de bug : inscrivez-vous sur Intigriti, une plateforme premium de prime de bug créée par des hackers, pour des hackers ! Rejoignez-nous sur https://go.intigriti.com/hacktricks dès aujourd'hui et commencez à gagner des primes allant jusqu'à 100 000 $ !

{% embed url="https://go.intigriti.com/hacktricks" %}

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥