Autres
Outils de Base (introduction au Pentesting et la cybersécurité)
Présentation des outils de base (introduction au Pentesting).
Salut à toi jeune hacker ! Tu souhaites sûrement te lancer dans la cybersécurité ou le pentesting mais tu ne sais pas par où commencer ? Tu es donc sur le bon article. Nous verrons le web, la cryptologie, et pour finir l'exploitation Windows. Bonne lecture !
Nmap(logo)
Nmap, un outil très utilisé et pratiquement essentiel est un scanner de ports libre et gratuit (support: https://nmap.org/). Conçu pour analyser les réseaux et hôtes uniques il peut déterminer quels services (nom et version de l'application) ces hôtes proposent, quels systèmes d'exploitation (et versions de système d'exploitation) ils exécutent, quel type de filtres de paquets/pare-feu sont en cours d'utilisation, et des dizaines d'autres caractéristiques. Ses nombreuses syntaxes font de lui un outil très complet (options summary: https://nmap.org/book/man-briefoptions.html). Il est devenu une référence dans le monde de la cybersécurité et du pentesting.
Exemple : nmap -sV (scan les ports ouverts pour déterminer les informations sur les services/versions) 127.0.0.1 (l'adresse IP qu'on souhaite scanner)
On peut également taper directement nmap adresse_ip sans options, Nmap réalisera par défaut un scan SYN du protocole TCP. Mais dans certains cas cela ne suffit pas, c'est pour ça que cet outil contient de nombreuses syntaxes.
Metasploit, un outil en relation avec la sécurité des systèmes informatiques permet de trouver, d'exploiter et de valider les vulnérabilités (support: https://www.metasploit.com/). Voici ses catégories et capacités :

Infiltrer

  • Exploitation manuelle
  • Évasion antivirus
  • Évasion IPS / IDS
  • Pivot proxy
  • Modules post-exploration
  • Nettoyage de session
  • Réutilisation des informations d'identification
  • Ingénierie sociale
  • Générateur de charge utile
  • Test rapide du stylo
  • Pivotement VPN
  • Validation de la vulnérabilité
  • Assistant de phishing
  • Test des applications Web
  • Sessions persistantes

Collecter des données

  • Importer et numériser des données
  • Scans de découverte
  • MétaModules
  • Intégration de Nexpose Scan

Remédier

  • Force brute
  • Chaînes de tâches
  • Flux de travail d'exploitation
  • Réexécution de session
  • Relecture des tâches
  • Intégration de Project Sonar
  • Gestion de session
  • Gestion des identifiants
  • La collaboration d'équipe
  • Interface Web
  • Sauvegarde et restauration
  • Export de données
  • Collecte de preuves
  • Rapports
L'outil étant très complet, nous ne pourrons pas décrire chaque catégorie. Ce qui va nous intéresser ici est de configurer un exploit, choisir un payload, puis d'exécuter l'exploit. C'est de cette manière que nous pourrons ici pénétrer un système tel que Windows, Unix/Linux/Mac, etc...
Gobuster, un outil utilisé pour brute force : URL (répertoires et fichiers) dans les sites Web, Sous-domaines DNS (avec prise en charge des caractères génériques), Noms d'hôte virtuel sur les serveurs Web cibles, et sert à Ouvrir des compartiments Amazon S3 (support: https://github.com/OJ/gobuster). Rapide et simple d'utilisation, il est souvent conseillé (notamment par la plateforme THM https://tryhackme.com/).
Suite au prochain épisode...
Exporter en PDF
Copier le lien