14 KiB
Méthodologie de pentest
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- Travaillez-vous dans une entreprise de cybersécurité ? Voulez-vous voir votre entreprise annoncée dans HackTricks ? ou voulez-vous avoir accès à la dernière version de PEASS ou télécharger HackTricks en PDF ? Consultez les PLANS D'ABONNEMENT !
- Découvrez La famille PEASS, notre collection exclusive de NFT
- Obtenez le swag officiel PEASS & HackTricks
- Rejoignez le 💬 groupe Discord ou le groupe Telegram ou suivez moi sur Twitter 🐦@carlospolopm.
- Partagez vos astuces de piratage en soumettant des PR au repo hacktricks et au repo hacktricks-cloud.
Astuce pour les primes de bug : inscrivez-vous à Intigriti, une plateforme premium de primes de bug créée par des pirates, pour les pirates ! Rejoignez-nous sur https://go.intigriti.com/hacktricks dès aujourd'hui et commencez à gagner des primes allant jusqu'à 100 000 $ !
{% embed url="https://go.intigriti.com/hacktricks" %}
Méthodologie de pentest
Logos Hacktricks conçus par @ppiernacho.
0- Attaques physiques
Avez-vous un accès physique à la machine que vous souhaitez attaquer ? Vous devriez lire quelques astuces sur les attaques physiques et d'autres sur l'évasion des applications GUI.
1 - Découverte des hôtes à l'intérieur du réseau/ Découverte des actifs de l'entreprise
Selon que le test que vous effectuez est un test interne ou externe, vous pouvez être intéressé par la recherche des hôtes à l'intérieur du réseau de l'entreprise (test interne) ou la recherche des actifs de l'entreprise sur Internet (test externe).
{% hint style="info" %} Notez que si vous effectuez un test externe et que vous parvenez à accéder au réseau interne de l'entreprise, vous devriez recommencer ce guide. {% endhint %}
2- S'amuser avec le réseau (Interne)
Cette section s'applique uniquement si vous effectuez un test interne.
Avant d'attaquer un hôte, vous préférez peut-être voler des identifiants du réseau ou sniffer des données pour apprendre passivement/activement(MitM) ce que vous pouvez trouver à l'intérieur du réseau. Vous pouvez lire Pentesting Network.
3- Scan de ports - Découverte de services
La première chose à faire lorsque vous recherchez des vulnérabilités dans un hôte est de savoir quels services sont en cours d'exécution sur quels ports. Voyons les outils de base pour scanner les ports des hôtes.
4- Recherche d'exploits de version de service
Une fois que vous savez quels services sont en cours d'exécution, et peut-être leur version, vous devez rechercher des vulnérabilités connues. Peut-être aurez-vous de la chance et il y aura un exploit pour vous donner un shell...
5- Pentesting des services
S'il n'y a pas d'exploit intéressant pour un service en cours d'exécution, vous devriez rechercher des mauvaises configurations courantes dans chaque service en cours d'exécution.
Dans ce livre, vous trouverez un guide pour pentester les services les plus courants (et d'autres moins courants). Veuillez rechercher dans l'index de gauche la section PENTESTING (les services sont classés par leurs ports par défaut).
Je tiens à mentionner spécialement la partie Pentesting Web (car c'est la plus étendue).
De plus, un petit guide sur la façon de trouver des vulnérabilités connues dans les logiciels peut être trouvé ici.
Si votre service ne figure pas dans l'index, recherchez sur Google d'autres tutoriels et faites-le moi savoir si vous voulez que je l'ajoute. Si vous ne trouvez rien sur Google, effectuez votre propre pentest à l'aveugle, vous pouvez commencer par vous connecter au service, le fuzzing et lire les réponses (s'il y en a).
5.1 Outils automatiques
Il existe également plusieurs outils qui peuvent effectuer des évaluations automatiques des vulnérabilités. Je vous recommande d'essayer Legion, qui est l'outil que j'ai créé et qui est basé sur les notes sur le pentest des services que vous pouvez trouver dans ce livre.
5.2 Brute-Forcing services
Dans certains scénarios, une attaque par force brute peut être utile pour compromettre un service. Trouvez ici une feuille de triche sur les différentes attaques par force brute sur les services.
Astuce pour les primes de bug : inscrivez-vous sur Intigriti, une plateforme premium de prime de bug créée par des hackers, pour des hackers ! Rejoignez-nous sur https://go.intigriti.com/hacktricks dès aujourd'hui et commencez à gagner des primes allant jusqu'à 100 000 $ !\
{% embed url="https://go.intigriti.com/hacktricks" %}
6- Phishing
Si à ce stade vous n'avez trouvé aucune vulnérabilité intéressante, vous devrez peut-être essayer le phishing pour pénétrer dans le réseau. Vous pouvez lire ma méthodologie de phishing ici:
7- Obtention d'un shell
D'une manière ou d'une autre, vous devriez avoir trouvé un moyen d'exécuter du code sur la victime. Ensuite, une liste d'outils possibles à l'intérieur du système que vous pouvez utiliser pour obtenir un shell inversé serait très utile.
Surtout sous Windows, vous pourriez avoir besoin d'aide pour éviter les antivirus : Consultez cette page.\
8- À l'intérieur
Si vous rencontrez des problèmes avec le shell, vous pouvez trouver ici une petite compilation des commandes les plus utiles pour les testeurs d'intrusion :
9 - Exfiltration
Vous devrez probablement extraire certaines données de la victime ou même introduire quelque chose (comme des scripts d'escalade de privilèges). Voici un article sur les outils courants que vous pouvez utiliser à ces fins.
10- Élévation de privilèges
10.1- Élévation de privilèges locale
Si vous n'êtes pas root/Administrateur dans la machine, vous devez trouver un moyen d'élever les privilèges.
Vous pouvez trouver un guide pour élever les privilèges localement sur Linux et sur Windows.
Vous devriez également consulter ces pages sur le fonctionnement de Windows :
- Authentification, informations d'identification, privilèges de jeton et UAC
- Comment fonctionne NTLM
- Comment voler des informations d'identification sous Windows
- Quelques astuces sur Active Directory
N'oubliez pas de consulter les meilleurs outils pour énumérer les chemins d'élévation de privilèges locaux sur Windows et Linux : Suite PEAS
10.2- Élévation de privilèges de domaine
Vous pouvez trouver ici une méthodologie expliquant les actions les plus courantes pour énumérer, élever les privilèges et persister sur un Active Directory. Même s'il ne s'agit que d'une sous-section d'une section, ce processus peut être extrêmement délicat lors d'une mission de test d'intrusion/Red Team.
11 - POST
11.1 - Pillage
Vérifiez si vous pouvez trouver plus de mots de passe à l'intérieur de l'hôte ou si vous avez accès à d'autres machines avec les privilèges de votre utilisateur.
Trouvez ici différentes façons de récupérer les mots de passe sous Windows.
11.2 - Persistance
Utilisez 2 ou 3 types de mécanismes de persistance différents afin de ne pas avoir à exploiter à nouveau le système.
Vous pouvez trouver ici quelques astuces de persistance sur Active Directory.
TODO: Compléter l'article sur la persistance sous Windows et Linux
12 - Pivotage
Avec les informations d'identification collectées, vous pourriez avoir accès à d'autres machines, ou peut-être avez-vous besoin de découvrir et de scanner de nouveaux hôtes (recommencer la méthodologie de test d'intrusion) dans de nouveaux réseaux auxquels votre victime est connectée.
Dans ce cas, le tunneling pourrait être nécessaire. Vous pouvez trouver un article sur le tunneling ici.
Vous devriez également consulter l'article sur la méthodologie de test d'intrusion Active Directory. Vous y trouverez des astuces intéressantes pour vous déplacer latéralement, élever les privilèges et récupérer des informations d'identification.
Consultez également la page sur NTLM, cela pourrait être très utile pour pivoter dans les environnements Windows..
PLUS
Applications Android
Exploitation
Python de base
Astuces de cryptographie
Astuce pour les primes de bug : inscrivez-vous sur Intigriti, une plateforme premium de prime de bug créée par des hackers, pour des hackers ! Rejoignez-nous sur https://go.intigriti.com/hacktricks dès aujourd'hui et commencez à gagner des primes allant jusqu'à 100 000 $ !
{% embed url="https://go.intigriti.com/hacktricks" %}
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- Vous travaillez dans une entreprise de cybersécurité ? Vous souhaitez voir votre entreprise annoncée dans HackTricks ? ou souhaitez-vous avoir accès à la dernière version de PEASS ou télécharger HackTricks en PDF ? Consultez les PLANS D'ABONNEMENT !
- Découvrez The PEASS Family, notre collection exclusive de NFT
- Obtenez le swag officiel PEASS & HackTricks
- Rejoignez le 💬 groupe Discord ou le groupe Telegram ou suivez moi sur Twitter 🐦@carlospolopm.
- Partagez vos astuces de piratage en soumettant des PRs au repo hacktricks et au repo hacktricks-cloud.