Outils de Base (introduction au Pentesting et la cybersécurité)
Présentation des outils de base (introduction au Pentesting).
Dernière mise à jour
Présentation des outils de base (introduction au Pentesting).
Dernière mise à jour
Salut à toi jeune hacker ! Tu souhaites sûrement te lancer dans la cybersécurité ou le pentesting mais tu ne sais pas par où commencer ? Tu es donc sur le bon article. Nous verrons le web, la cryptologie, et pour finir l'exploitation Windows. Bonne lecture !
Nmap, un outil très utilisé et pratiquement essentiel est un scanner de ports libre et gratuit (support: https://nmap.org/). Conçu pour analyser les réseaux et hôtes uniques il peut déterminer quels services (nom et version de l'application) ces hôtes proposent, quels systèmes d'exploitation (et versions de système d'exploitation) ils exécutent, quel type de filtres de paquets/pare-feu sont en cours d'utilisation, et des dizaines d'autres caractéristiques. Ses nombreuses syntaxes font de lui un outil très complet (options summary: https://nmap.org/book/man-briefoptions.html). Il est devenu une référence dans le monde de la cybersécurité et du pentesting.
Exemple : nmap -sV
(scan les ports ouverts pour déterminer les informations sur les services/versions) 127.0.0.1
(l'adresse IP qu'on souhaite scanner)
On peut également taper directement nmap adresse_ip
sans options, Nmap réalisera par défaut un scan SYN du protocole TCP. Mais dans certains cas cela ne suffit pas, c'est pour ça que cet outil contient de nombreuses syntaxes.
Metasploit, un outil en relation avec la sécurité des systèmes informatiques permet de trouver, d'exploiter et de valider les vulnérabilités (support: https://www.metasploit.com/). Voici ses catégories et capacités :
Exploitation manuelle
Évasion antivirus
Évasion IPS / IDS
Pivot proxy
Modules post-exploration
Nettoyage de session
Réutilisation des informations d'identification
Ingénierie sociale
Générateur de charge utile
Test rapide du stylo
Pivotement VPN
Validation de la vulnérabilité
Assistant de phishing
Test des applications Web
Sessions persistantes
Importer et numériser des données
Scans de découverte
MétaModules
Intégration de Nexpose Scan
Force brute
Chaînes de tâches
Flux de travail d'exploitation
Réexécution de session
Relecture des tâches
Intégration de Project Sonar
Gestion de session
Gestion des identifiants
La collaboration d'équipe
Interface Web
Sauvegarde et restauration
Export de données
Collecte de preuves
Rapports
Marquage des données (https://docs.rapid7.com/metasploit/quick-start-guide/)
L'outil étant très complet, nous ne pourrons pas décrire chaque catégorie. Ce qui va nous intéresser ici est de configurer un exploit, choisir un payload, puis d'exécuter l'exploit. C'est de cette manière que nous pourrons ici pénétrer un système tel que Windows, Unix/Linux/Mac, etc...
Gobuster, un outil utilisé pour brute force : URL (répertoires et fichiers) dans les sites Web, Sous-domaines DNS (avec prise en charge des caractères génériques), Noms d'hôte virtuel sur les serveurs Web cibles, et sert à Ouvrir des compartiments Amazon S3 (support: https://github.com/OJ/gobuster). Rapide et simple d'utilisation, il est souvent conseillé (notamment par la plateforme THM https://tryhackme.com/).
Suite au prochain épisode...