Skip to main content

Pentests 🆕

Cette page est en cours de reconstruction avec les outils que j'utilise 👀

La méthodologie​

Pour réaliser un test d'intrusion interne, je me base sur la PTES. Celle-ci se décompose de 7 étapes :

PTES

Un rapide tour d'horizon des différents points :

1 - Les règles d'engagement​

Parmis les règles d'engagement émises avec le client, il est obligatoire de faire signer :

  • Une fiche d'autorisation de test d'intrusion
  • Un NDA

2 - Collecte d'informations​

Ici, on s'intéresse à toute donnée que l'on peut trouver sur le client : domaines & sous domaines, adresses IP, adresses mail, comptes valides etc. Cette phase se décompose en deux, la reconnaissance passive et active.

Quelques outils intéressants :

Reconnaissance passive :​

  • crt.sh pour voir les certificats émis
  • dnsdumpster, shodan et censys
  • hunter.io pour retrouver des adresses mails

Reconnaissance active :​

  • nmap pour les scans divers
  • amass pour faire de l'énumération de sous-domaines
  • dirb & nikto pour le fuzzing web

3/4 - Modélisation des menaces et analyse de vulnérabilités​

On a tendance à regrouper ces deux catégories. Quelques outils pour faire de l'analyse de vulnérabilités :

  • nessus très bon mais limité en version gratuite
  • openvas - GVM Opensource et conteneurisé

5 - Exploitation​

En phase d'exploitation, on vient éxécuter les vulnérabilités decelées dans l'étape précedente. On s'appuie ici sur :

Interne​

  • Responder et mitm6 pour le poisonning
  • Metasploit
  • CrackMapExec en environnement Active Directory
  • BloodHound pour obtenir les chemins de compromission rapide
  • La suite impacket pour faire du relay, du pass-the-hash, et bien d'autres!
  • Hashcat pour casser les hashs de mots de passse. Plus de détails dans la nouvelle page dédiée

Les quickwins classiques: relay NTLM sur du SMB, EternalBlue, compte en clair dans des scripts.

Externe​

  • Burp l'indispensable
  • ZAP : pas l'habitude de l'utiliser mais probablement un très bon outil également.

6 - Post-Exploitation​

Lors de cette phase, il faut nettoyer l'ensemble des traces laissées lors du test d'intrusion. Supprimer donc, les potentielles backdoors, les comptes crées etc.

Moment autopromo pour mon outil qui permet de faire de l'analyse de mots de passe. Une fois le NTDS de l'AD dumpé, j'essaye de casser les hashs pour faire quelques statistiques sur les mots de passe cassé pour être percutant en restitution.

7 - Le reporting​

Après une rapide restitution à chaud avec le client, créer un rapport par exemple avec PeTeReport ou manuellement. Ensuite, création d'une MindMap XMind avec un schéma d'attaque, permettant de vulgariser la restitution dirigeants / DSI.

Outillage​

Sur une base d'un hôte Linux, utilisation d'Exegol conteneurisé. Très bien documenté et complet, l'outil est top d'utilisation.

Diverses Mindmaps OCD pour tester un environnement Active Directory.

Documentations plus complètes :

Une (pas si) petite infographie bien utile pour les pentests Azure.