Mon réseau d’entreprise
20.4 Pentesting
20.4.1 Reconnaissance
Il s’agit d’obtenir des informations sur la cible, sans interagir directement.
- Registrar
-
Le registre des noms de domaines fournit des informations administratives sur les adresses, les noms de personnes en charge du réseau. L’outil d’interrogation est whois.
- Domaines
-
Les outils pour obtenir des noms de domaines sont dig et nslookup (paquet bind9-dnsutils).
nslookup -type=any example.com dig example.com ANY
- OSINT
-
(Open Source INTelligence D’autres outils existent pour chercher de l’information disponible sur Internet.
theHarvester -d example.com -b all
20.4.2 Cartographie
Plusieurs outils existent pour cartographier un réseau. Pour lister les adresses utiliser, il y a fping et nmap et d’autres. Le premier, fping est plus rapide mais peut échouer. Le second dispose de nombreuses façons d’obtenir ses infos. Il peut même arriver à traverser certains pare-feux commerciaux.
L’outil nmap permet aussi d’énumérer les services ouverts sur les ordinateurs.
Certains outils comme Nikto ou DirBuster permettent d’explorer spécifiquement les serveurs WeB.
20.4.3 Énumérations
- SMB
- NFS
-
showmount
- SNMP
- LDAP
- WEB
-
-
• nikto
-
• dirb
-
• dirbuster
-
• wfuzz
-
• gobuster
-
• ffuf
-
• droopescan
-
• joomscan
-
20.4.4 Recherche de vulnérabilités
- searchsploit
-
20.4.5 Mots de passe
- John The Ripper
- HashCat
- THC-Hydra
-