mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
Translated ['src/generic-methodologies-and-resources/pentesting-methodol
This commit is contained in:
parent
b9e8412fc3
commit
bc3c61ab1a
@ -6,15 +6,15 @@
|
||||
|
||||
<figure><img src="../images/HACKTRICKS-logo.svg" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
_Les logos Hacktricks ont été conçus par_ [_@ppiernacho_](https://www.instagram.com/ppieranacho/)_._
|
||||
_Logo Hacktricks conçu par_ [_@ppiernacho_](https://www.instagram.com/ppieranacho/)_._
|
||||
|
||||
### 0- Attaques Physiques
|
||||
### **0- Attaques Physiques**
|
||||
|
||||
Avez-vous **un accès physique** à la machine que vous souhaitez attaquer ? Vous devriez lire quelques [**astuces sur les attaques physiques**](../hardware-physical-access/physical-attacks.md) et d'autres sur [**l'évasion des applications GUI**](../hardware-physical-access/escaping-from-gui-applications.md).
|
||||
Avez-vous un **accès physique** à la machine que vous souhaitez attaquer ? Vous devriez lire quelques [**astuces sur les attaques physiques**](../hardware-physical-access/physical-attacks.md) et d'autres sur [**l'évasion des applications GUI**](../hardware-physical-access/escaping-from-gui-applications.md).
|
||||
|
||||
### 1 - [Découverte des hôtes à l'intérieur du réseau](pentesting-network/index.html#discovering-hosts)/ [Découverte des actifs de l'entreprise](external-recon-methodology/index.html)
|
||||
### **1-** [**Découverte des hôtes à l'intérieur du réseau**](pentesting-network/index.html#discovering-hosts)/ [Découverte des actifs de l'entreprise](external-recon-methodology/index.html)
|
||||
|
||||
**Selon** si le **test** que vous effectuez est un **test interne ou externe**, vous pourriez être intéressé à trouver **des hôtes à l'intérieur du réseau de l'entreprise** (test interne) ou **à trouver des actifs de l'entreprise sur Internet** (test externe).
|
||||
**Selon** si le **test** que vous effectuez est un **test interne ou externe**, vous pourriez être intéressé à trouver des **hôtes à l'intérieur du réseau de l'entreprise** (test interne) ou à **trouver des actifs de l'entreprise sur Internet** (test externe).
|
||||
|
||||
> [!NOTE]
|
||||
> Notez que si vous effectuez un test externe, une fois que vous parvenez à obtenir l'accès au réseau interne de l'entreprise, vous devez redémarrer ce guide.
|
||||
@ -24,7 +24,7 @@ Avez-vous **un accès physique** à la machine que vous souhaitez attaquer ? Vou
|
||||
**Cette section ne s'applique que si vous effectuez un test interne.**\
|
||||
Avant d'attaquer un hôte, vous préférez peut-être **voler des identifiants** **du réseau** ou **sniffer** des **données** pour apprendre **passivement/activement (MitM)** ce que vous pouvez trouver à l'intérieur du réseau. Vous pouvez lire [**Pentesting Network**](pentesting-network/index.html#sniffing).
|
||||
|
||||
### 3- [Scan de Port - Découverte de services](pentesting-network/index.html#scanning-hosts)
|
||||
### **3-** [**Scan de Port - Découverte de Service**](pentesting-network/index.html#scanning-hosts)
|
||||
|
||||
La première chose à faire lorsque vous **cherchez des vulnérabilités dans un hôte** est de savoir quels **services sont en cours d'exécution** sur quels ports. Voyons les [**outils de base pour scanner les ports des hôtes**](pentesting-network/index.html#scanning-hosts).
|
||||
|
||||
@ -34,9 +34,9 @@ Une fois que vous savez quels services sont en cours d'exécution, et peut-être
|
||||
|
||||
### **5-** Services de Pentesting
|
||||
|
||||
S'il n'y a pas d'exploit intéressant pour un service en cours d'exécution, vous devriez chercher des **mauvaise configurations courantes dans chaque service en cours d'exécution.**
|
||||
S'il n'y a pas d'exploit intéressant pour un service en cours d'exécution, vous devriez rechercher des **mauvaise configurations courantes dans chaque service en cours d'exécution.**
|
||||
|
||||
**Dans ce livre, vous trouverez un guide pour pentester les services les plus courants** (et d'autres qui ne le sont pas tant)**. Veuillez chercher dans l'index de gauche la section _**PENTESTING**_ **(les services sont classés par leurs ports par défaut).**
|
||||
**Dans ce livre, vous trouverez un guide pour pentester les services les plus courants** (et d'autres qui ne le sont pas tant)**. Veuillez chercher dans l'index de gauche la section _**PENTESTING**_ (les services sont classés par leurs ports par défaut).
|
||||
|
||||
**Je tiens à faire une mention spéciale de la partie** [**Pentesting Web**](../network-services-pentesting/pentesting-web/index.html) **(car c'est la plus étendue).**\
|
||||
De plus, un petit guide sur la façon de [**trouver des vulnérabilités connues dans les logiciels**](../generic-hacking/search-exploits.md) peut être trouvé ici.
|
||||
@ -53,7 +53,7 @@ Dans certains scénarios, un **Brute-Force** pourrait être utile pour **comprom
|
||||
|
||||
### 6- [Phishing](phishing-methodology/index.html)
|
||||
|
||||
Si à ce stade vous n'avez trouvé aucune vulnérabilité intéressante, vous **pourriez avoir besoin d'essayer un phishing** afin d'entrer dans le réseau. Vous pouvez lire ma méthodologie de phishing [ici](phishing-methodology/index.html):
|
||||
Si à ce stade vous n'avez trouvé aucune vulnérabilité intéressante, vous **pourriez avoir besoin d'essayer du phishing** afin d'entrer dans le réseau. Vous pouvez lire ma méthodologie de phishing [ici](phishing-methodology/index.html):
|
||||
|
||||
### **7-** [**Obtenir un Shell**](../generic-hacking/reverse-shells/index.html)
|
||||
|
||||
@ -69,9 +69,9 @@ Si vous avez des problèmes avec le shell, vous pouvez trouver ici une petite **
|
||||
- [**Windows (CMD)**](../windows-hardening/basic-cmd-for-pentesters.md)
|
||||
- [**Windows (PS)**](../windows-hardening/basic-powershell-for-pentesters/index.html)
|
||||
|
||||
### **9 -** [**Exfiltration**](../generic-hacking/exfiltration.md)
|
||||
### **9-** [**Exfiltration**](../generic-hacking/exfiltration.md)
|
||||
|
||||
Vous aurez probablement besoin d'**extraire des données de la victime** ou même **d'introduire quelque chose** (comme des scripts d'escalade de privilèges). **Ici, vous avez un** [**post sur les outils courants que vous pouvez utiliser à ces fins**](../generic-hacking/exfiltration.md)**.**
|
||||
Vous aurez probablement besoin d'**extraire des données de la victime** ou même d'**introduire quelque chose** (comme des scripts d'escalade de privilèges). **Voici un** [**post sur les outils courants que vous pouvez utiliser à ces fins**](../generic-hacking/exfiltration.md)**.**
|
||||
|
||||
### **10- Escalade de Privilèges**
|
||||
|
||||
@ -81,8 +81,8 @@ Si vous **n'êtes pas root/Administrateur** à l'intérieur de la machine, vous
|
||||
Ici, vous pouvez trouver un **guide pour escalader les privilèges localement dans** [**Linux**](../linux-hardening/privilege-escalation/index.html) **et dans** [**Windows**](../windows-hardening/windows-local-privilege-escalation/index.html)**.**\
|
||||
Vous devriez également consulter ces pages sur le fonctionnement de **Windows** :
|
||||
|
||||
- [**Authentification, Identifiants, Privilèges de jeton et UAC**](../windows-hardening/authentication-credentials-uac-and-efs/index.html)
|
||||
- Comment fonctionne [**NTLM**](../windows-hardening/ntlm/index.html)
|
||||
- [**Authentification, Identifiants, Privilèges de Token et UAC**](../windows-hardening/authentication-credentials-uac-and-efs/index.html)
|
||||
- Comment [**NTLM fonctionne**](../windows-hardening/ntlm/index.html)
|
||||
- Comment [**voler des identifiants**](https://github.com/carlospolop/hacktricks/blob/master/generic-methodologies-and-resources/broken-reference/README.md) sous Windows
|
||||
- Quelques astuces sur [_**Active Directory**_](../windows-hardening/active-directory-methodology/index.html)
|
||||
|
||||
|
BIN
src/images/venacus-logo.png
Normal file
BIN
src/images/venacus-logo.png
Normal file
Binary file not shown.
After Width: | Height: | Size: 9.0 KiB |
Loading…
x
Reference in New Issue
Block a user