hacktricks/generic-methodologies-and-resources/pentesting-methodology.md

13 KiB

Méthodologie de Pentesting

Apprenez le piratage AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!

Autres moyens de soutenir HackTricks :


Conseil pour les bug bounties : inscrivez-vous sur Intigriti, une plateforme premium de bug bounties créée par des hackers, pour des hackers ! Rejoignez-nous sur https://go.intigriti.com/hacktricks aujourd'hui, et commencez à gagner des bounties jusqu'à 100 000 $ !

{% embed url="https://go.intigriti.com/hacktricks" %}

Méthodologie de Pentesting

Logos Hacktricks conçus par @ppiernacho.

0- Attaques Physiques

Avez-vous un accès physique à la machine que vous souhaitez attaquer ? Vous devriez lire quelques astuces sur les attaques physiques et d'autres sur l'évasion d'applications GUI.

1 - Découverte d'hôtes dans le réseau / Découverte des actifs de l'entreprise

Selon si le test que vous effectuez est un test interne ou externe, vous pourriez être intéressé par la découverte d'hôtes à l'intérieur du réseau de l'entreprise (test interne) ou par la découverte d'actifs de l'entreprise sur internet (test externe).

{% hint style="info" %} Notez que si vous effectuez un test externe, une fois que vous parvenez à obtenir un accès au réseau interne de l'entreprise, vous devriez recommencer ce guide. {% endhint %}

2- S'amuser avec le réseau (Interne)

Cette section s'applique uniquement si vous effectuez un test interne.
Avant d'attaquer un hôte, vous préférerez peut-être voler des identifiants dans le réseau ou intercepter des données pour apprendre passivement/activement (MitM) ce que vous pouvez trouver dans le réseau. Vous pouvez lire Pentesting Network.

3- Scan de ports - Découverte de services

La première chose à faire lors de la recherche de vulnérabilités sur un hôte est de savoir quels services sont en cours d'exécution sur quels ports. Voyons les outils de base pour scanner les ports des hôtes.

4- Recherche d'exploits de version de service

Une fois que vous savez quels services sont en cours d'exécution, et peut-être leur version, vous devez rechercher des vulnérabilités connues. Peut-être aurez-vous de la chance et il y aura un exploit pour vous donner un shell...

5- Pentesting de Services

S'il n'y a pas d'exploit intéressant pour un service en cours d'exécution, vous devriez rechercher des mauvaises configurations communes dans chaque service en cours d'exécution.

Dans ce livre, vous trouverez un guide pour pentester les services les plus courants (et d'autres qui ne le sont pas tant). S'il vous plaît, recherchez dans l'index de gauche la section PENTESTING (les services sont classés par leurs ports par défaut).

Je veux faire une mention spéciale de la partie Pentesting Web (car c'est la plus étendue).
De plus, un petit guide sur la façon de trouver des vulnérabilités connues dans les logiciels peut être trouvé ici.

Si votre service n'est pas dans l'index, recherchez sur Google d'autres tutoriels et faites-le moi savoir si vous voulez que je l'ajoute. Si vous ne trouvez rien sur Google, effectuez votre propre pentesting à l'aveugle, vous pourriez commencer par vous connecter au service, le fuzzing et lire les réponses (s'il y en a).

5.1 Outils Automatiques

Il existe également plusieurs outils qui peuvent effectuer des évaluations automatiques des vulnérabilités. Je vous recommanderais d'essayer Legion, qui est l'outil que j'ai créé et qui est basé sur les notes sur les services de pentesting que vous pouvez trouver dans ce livre.

5.2 Bruteforce de services

Dans certains scénarios, un Bruteforce pourrait être utile pour compromettre un service. Trouvez ici une CheatSheet de différents services de bruteforce.


Conseil pour les bug bounties : inscrivez-vous sur Intigriti, une plateforme premium de bug bounties créée par des hackers, pour des hackers ! Rejoignez-nous sur https://go.intigriti.com/hacktricks aujourd'hui, et commencez à gagner des bounties jusqu'à 100 000 $ !\

{% embed url="https://go.intigriti.com/hacktricks" %}

6- Phishing

Si à ce stade vous n'avez trouvé aucune vulnérabilité intéressante, vous pourriez avoir besoin d'essayer du phishing pour pénétrer dans le réseau. Vous pouvez lire ma méthodologie de phishing ici :

7- Obtention d'un Shell

D'une manière ou d'une autre, vous devriez avoir trouvé un moyen d'exécuter du code sur la victime. Ensuite, une liste d'outils possibles à l'intérieur du système que vous pouvez utiliser pour obtenir un reverse shell serait très utile.

Spécialement sous Windows, vous pourriez avoir besoin d'aide pour éviter les antivirus : Consultez cette page.\

8- À l'intérieur

Si vous avez des problèmes avec le shell, vous pouvez trouver ici une petite compilation des commandes les plus utiles pour les pentesters :

9 - Exfiltration

Vous aurez probablement besoin d'extraire des données de la victime ou même d'introduire quelque chose (comme des scripts d'élévation de privilèges). Voici un article sur les outils communs que vous pouvez utiliser à ces fins.

10- Élévation de Privilèges

10.1- Élévation de Privilèges Locale

Si vous n'êtes pas root/Administrateur à l'intérieur de la machine, vous devriez trouver un moyen d'escalader les privilèges.
Ici, vous pouvez trouver un guide pour escalader les privilèges localement sous Linux et sous Windows.
Vous devriez également consulter ces pages sur le fonctionnement de Windows :

N'oubliez pas de consulter les meilleurs outils pour énumérer les chemins d'Élévation de Privilèges locaux sous Windows et Linux : Suite PEAS

10.2- Élévation de Privilèges de Domaine

Ici, vous pouvez trouver une méthodologie expliquant les actions les plus courantes pour énumérer, escalader les privilèges et persister dans un Active Directory. Même si ce n'est qu'une sous-section d'une section, ce processus pourrait être extrêmement délicat lors d'une mission de Pentesting/Red Team.

11 - POST

11.1 - Pillage

Vérifiez si vous pouvez trouver plus de mots de passe à l'intérieur de l'hôte ou si vous avez accès à d'autres machines avec les privilèges de votre utilisateur.
Trouvez ici différentes manières de extraire des mots de passe sous Windows.

11.2 - Persistance

Utilisez 2 ou 3 types différents de mécanismes de persistance afin de ne pas avoir à exploiter le système à nouveau.
Ici, vous pouvez trouver quelques astuces de persistance sur active directory.

TODO: Compléter la persistance Post sous Windows & Linux

12 - Pivoting

Avec les identifiants recueillis, vous pourriez avoir accès à d'autres machines, ou peut-être avez-vous besoin de découvrir et scanner de nouveaux hôtes (recommencer la Méthodologie de Pentesting) à l'intérieur de nouveaux réseaux où votre victime est connectée.
Dans ce cas, le tunneling pourrait être nécessaire. Ici, vous pouvez trouver un article parlant de tunneling.
Vous devriez également consulter l'article sur la méthodologie de pentesting Active Directory. Là, vous trouverez des astuces intéressantes pour se déplacer latéralement, escalader les privilèges et extraire des identifiants.
Consultez également la page sur NTLM, elle pourrait être très utile pour pivoter dans des environnements Windows.

PLUS

Applications Android

Exploitation

Python de base

Astuces de Crypto


Conseil pour les bug bounties : inscrivez-vous sur Intigriti, une plateforme premium de bug bounties créée par des hackers, pour des hackers ! Rejoignez-nous sur https://go.intigriti.com/hacktricks aujourd'hui, et commencez à gagner des bounties jusqu'à 100 000 $ !

{% embed url="https://go.intigriti.com/hacktricks" %}

Apprenez le piratage AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!

Autres moyens de soutenir HackTricks :