MĂ©thodologie de Pentesting
Reading time: 8 minutes
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Soutenir HackTricks
- VĂ©rifiez les plans d'abonnement !
- Rejoignez le đŹ groupe Discord ou le groupe telegram ou suivez nous sur Twitter đŠ @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs au HackTricks et HackTricks Cloud dépÎts github.
MĂ©thodologie de Pentesting
Les logos Hacktricks ont été conçus par @ppiernacho.
0- Attaques Physiques
Avez-vous un accĂšs physique Ă la machine que vous souhaitez attaquer ? Vous devriez lire quelques astuces sur les attaques physiques et d'autres sur l'Ă©vasion des applications GUI.
1 - Découverte des hÎtes à l'intérieur du réseau/ Découverte des actifs de l'entreprise
Selon si le test que vous effectuez est un test interne ou externe, vous pourriez ĂȘtre intĂ©ressĂ© Ă trouver des hĂŽtes Ă l'intĂ©rieur du rĂ©seau de l'entreprise (test interne) ou Ă trouver des actifs de l'entreprise sur Internet (test externe).
note
Notez que si vous effectuez un test externe, une fois que vous parvenez à obtenir l'accÚs au réseau interne de l'entreprise, vous devez redémarrer ce guide.
2- S'amuser avec le réseau (Interne)
Cette section ne s'applique que si vous effectuez un test interne.
Avant d'attaquer un hĂŽte, vous prĂ©fĂ©rez peut-ĂȘtre voler des identifiants du rĂ©seau ou sniffer des donnĂ©es pour apprendre passivement/activement (MitM) ce que vous pouvez trouver Ă l'intĂ©rieur du rĂ©seau. Vous pouvez lire Pentesting Network.
3- Scan de Port - DĂ©couverte de services
La premiÚre chose à faire lorsque vous cherchez des vulnérabilités dans un hÎte est de savoir quels services sont en cours d'exécution sur quels ports. Voyons les outils de base pour scanner les ports des hÎtes.
4- Recherche d'exploits de version de service
Une fois que vous savez quels services sont en cours d'exĂ©cution, et peut-ĂȘtre leur version, vous devez chercher des vulnĂ©rabilitĂ©s connues. Peut-ĂȘtre aurez-vous de la chance et il existe un exploit pour vous donner un shell...
5- Services de Pentesting
S'il n'y a pas d'exploit intéressant pour un service en cours d'exécution, vous devriez chercher des mauvaise configurations courantes dans chaque service en cours d'exécution.
Dans ce livre, vous trouverez un guide pour pentester les services les plus courants (et d'autres qui ne le sont pas tant)**. Veuillez chercher dans l'index de gauche la section PENTESTING (les services sont classés par leurs ports par défaut).
Je tiens à faire une mention spéciale de la partie Pentesting Web (car c'est la plus étendue).
De plus, un petit guide sur la façon de trouver des vulnĂ©rabilitĂ©s connues dans les logiciels peut ĂȘtre trouvĂ© ici.
Si votre service n'est pas dans l'index, cherchez sur Google d'autres tutoriels et faites-moi savoir si vous souhaitez que je l'ajoute. Si vous ne trouvez rien sur Google, effectuez votre propre pentesting à l'aveugle, vous pourriez commencer par vous connecter au service, le fuzzing et lire les réponses (s'il y en a).
5.1 Outils Automatiques
Il existe également plusieurs outils qui peuvent effectuer des évaluations automatiques des vulnérabilités. Je vous recommande d'essayer Legion, qui est l'outil que j'ai créé et qui est basé sur les notes concernant le pentesting des services que vous pouvez trouver dans ce livre.
5.2 Brute-Forcing des services
Dans certains scĂ©narios, un Brute-Force pourrait ĂȘtre utile pour compromettre un service. Trouvez ici une CheatSheet de diffĂ©rents services de brute forcing.
6- Phishing
Si à ce stade vous n'avez trouvé aucune vulnérabilité intéressante, vous pourriez avoir besoin d'essayer un phishing afin d'entrer dans le réseau. Vous pouvez lire ma méthodologie de phishing ici:
7- Obtenir un Shell
D'une maniÚre ou d'une autre, vous devriez avoir trouvé un moyen d'exécuter du code sur la victime. Ensuite, une liste des outils possibles à l'intérieur du systÚme que vous pouvez utiliser pour obtenir un reverse shell serait trÚs utile.
Surtout sous Windows, vous pourriez avoir besoin d'aide pour Ă©viter les antivirus : VĂ©rifiez cette page.
8- à l'intérieur
Si vous avez des problĂšmes avec le shell, vous pouvez trouver ici une petite compilation des commandes les plus utiles pour les pentesters :
9 - Exfiltration
Vous aurez probablement besoin d'extraire des donnĂ©es de la victime ou mĂȘme d'introduire quelque chose (comme des scripts d'escalade de privilĂšges). Ici, vous avez un post sur les outils courants que vous pouvez utiliser Ă ces fins.
10- Escalade de PrivilĂšges
10.1- Privesc Local
Si vous n'ĂȘtes pas root/Administrateur Ă l'intĂ©rieur de la machine, vous devriez trouver un moyen d'escalader les privilĂšges.
Ici, vous pouvez trouver un guide pour escalader les privilĂšges localement dans Linux et dans Windows.
Vous devriez Ă©galement consulter ces pages sur le fonctionnement de Windows :
- Authentification, Identifiants, PrivilĂšges de jeton et UAC
- Comment fonctionne NTLM
- Comment voler des identifiants sous Windows
- Quelques astuces sur Active Directory
N'oubliez pas de consulter les meilleurs outils pour énumérer les chemins d'escalade de privilÚges locaux sous Windows et Linux : Suite PEAS
10.2- Privesc de Domaine
Ici, vous pouvez trouver une mĂ©thodologie expliquant les actions les plus courantes pour Ă©numĂ©rer, escalader les privilĂšges et persister sur un Active Directory. MĂȘme si cela n'est qu'une sous-section d'une section, ce processus pourrait ĂȘtre extrĂȘmement dĂ©licat lors d'une mission de Pentesting/Red Team.
11 - POST
11.1 - Pillage
Vérifiez si vous pouvez trouver plus de mots de passe à l'intérieur de l'hÎte ou si vous avez accÚs à d'autres machines avec les privilÚges de votre utilisateur.
Trouvez ici différentes façons de dump des mots de passe sous Windows.
11.2 - Persistance
Utilisez 2 ou 3 types différents de mécanismes de persistance afin de ne pas avoir besoin d'exploiter à nouveau le systÚme.
Ici, vous pouvez trouver quelques astuces de persistance sur Active Directory.
TODO: Compléter la persistance Post sous Windows & Linux
12 - Pivoting
Avec les identifiants recueillis, vous pourriez avoir accĂšs Ă d'autres machines, ou peut-ĂȘtre devez-vous dĂ©couvrir et scanner de nouveaux hĂŽtes (redĂ©marrer la mĂ©thodologie de Pentesting) Ă l'intĂ©rieur de nouveaux rĂ©seaux oĂč votre victime est connectĂ©e.
Dans ce cas, le tunneling pourrait ĂȘtre nĂ©cessaire. Ici, vous pouvez trouver un post parlant de tunneling.
Vous devriez également consulter le post sur la méthodologie de pentesting Active Directory. Vous y trouverez des astuces intéressantes pour se déplacer latéralement, escalader les privilÚges et dump des identifiants.
VĂ©rifiez Ă©galement la page sur NTLM, cela pourrait ĂȘtre trĂšs utile pour pivoter dans des environnements Windows.
PLUS
Applications Android
Exploitation
Python de base
Astuces Crypto
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Soutenir HackTricks
- VĂ©rifiez les plans d'abonnement !
- Rejoignez le đŹ groupe Discord ou le groupe telegram ou suivez nous sur Twitter đŠ @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs au HackTricks et HackTricks Cloud dépÎts github.