🕸️Pentest WEB
Le pentest Web consiste à évaluer la sécurité d’une application ou d’un site Web en adoptant la même logique qu’un attaquant, mais dans un cadre contrôlé, légal et encadré (scope défini, autorisation écrite, objectifs précis). L’objectif est d’identifier les vulnérabilités exploitables avant qu’un attaquant réel ne le fasse, puis de proposer des mesures de remédiation concrètes.
Comprendre la démarche d’un pentesteur, c’est aussi mieux comprendre la méthodologie des attaquants et le déroulement d’une attaque réelle, souvent modélisé par des frameworks comme la Cyber Kill Chain.
Méthodologie (vue attaquant / Cyber Kill Chain)
Même si chaque mission est différente, la plupart des pentests Web suivent une logique proche du cycle d’attaque :
Préparation & cadrage
Définition du scope (URL, environnements, comptes de test, limites).
Clarification des règles du jeu (ce qui est autorisé / interdit, heures d’intervention, objectifs).
Reconnaissance (Recon)
Reconnaissance passive : collecte d’infos sans interaction directe (DNS, sous-domaines, fuites Git, OSINT, technologies utilisées, etc.).
Reconnaissance active : scan des ports/services, détection de frameworks, routes, endpoints, etc. → Correspond à la phase Reconnaissance de la Cyber Kill Chain.
Cartographie & énumération
Découverte des fonctionnalités : authentification, formulaires, uploads, API, espace admin…
Identification des points d’entrée potentiels : paramètres, cookies, headers, endpoints internes, etc.
Compréhension des rôles/utilisateurs et des flux (front / back / API).
Identification des vulnérabilités
Tests sur les grandes familles de failles :
Authentification / gestion de session
Contrôle d’accès (IDOR, vertical/horizontal privilege escalation)
Injection (SQLi, XSS, template injection, etc.)
Upload de fichiers, désérialisation, etc.
Combinaison de tests manuels et outils automatisés (scanners, proxies type Burp/ZAP).
Exploitation contrôlée
Validation des vulnérabilités de manière limitée et maîtrisée (POC).
Vérifier jusqu’où un attaquant pourrait aller : accès à des données sensibles, exécution de code, pivot, etc. → Fait écho aux phases Delivery / Exploitation / Installation de la Cyber Kill Chain.
Post-exploitation
Mesurer l’impact réel :
Volume et sensibilité des données accessibles
Possibilité d’élévation de privilèges
Persistance potentielle dans le système
Toujours rester dans les limites définies dans le cadrage.
Rapport & recommandations
Rédaction d’un rapport clair et priorisé :
Vulnérabilités trouvées (avec preuves)
Impact métier et technique
Recommandations concrètes (correctifs, durcissement, bonnes pratiques).
Échange avec les équipes (développeurs, ops, sécurité) pour faciliter la correction.
Cyber Kill Chain (Illustration)

OWASP Top 10
Open WEB Application Security Project est un organisme dont le but est de classifier les vulnérabilités en fonction de leur présence sur internet. La dernière liste remonte à 2021 sur le site suivante :
https://owasp.org/www-project-top-ten/
Les différentes catégories sont :
A01:2021-Broken Access Control
A02:2021-Cryptographic Failures
A03:2021-Injection
A04:2021-Insecure Design
A05:2021-Security Misconfiguration
A06:2021-Vulnerable and Outdated Components
A07:2021-Identification and Authentication Failures
A08:2021-Software and Data Integrity Failures
A09:2021-Security Logging and Monitoring Failures
A10:2021-Server-Side Request Forgery
Code HTTP / Status
Composition d'une URL :

Comment mieux identifier les codes HTTP ?

Les codes les plus commun :

Mis à jour