📄Enumération
Phase d'énumération
La phase d'énumération et/ou de cartographie est une étape cruciale d'un test de pénétration web. Elle consiste à recueillir autant d'informations que possible sur la cible avant de procéder à des attaques plus spécifiques.
1. Collecte d'informations publiques
Reconnaissance passive : Utiliser des outils et des techniques pour recueillir des informations sans interagir directement avec la cible.
Whois : Obtenir des informations sur le propriétaire du domaine, les serveurs de noms, les dates de création et d'expiration, etc. Whois link
Recherche DNS : Récupérer des informations sur les enregistrements DNS (A, MX, TXT, etc.) en utilisant des outils comme
nslookupoudig.Moteurs de recherche : Utiliser des moteurs comme Google pour découvrir des pages indexées, des fichiers sensibles, Detc. Les opérateurs de recherche avancée (Google Dorks) peuvent être très utiles ici.
Réseaux sociaux : Trouver des informations sur les employés, les technologies utilisées, les partenaires commerciaux, etc.
Archives Web : Utiliser des services comme Wayback Machine pour voir les versions précédentes du site web.
theHarvester : Pour la collecte d'adresses email, de sous-domaines, d'IP, etc.
2. Analyse de l'infrastructure
NMAP : Scan des ports
Dans un premier temps, quand vous avez un domaine ou l'ip d'une machine, il faut faire un NMAP.
Commande pour lister tout les ports (65 536 ports aux totals):
nmap -p- [cible]Commande pour avoir les ports ouvert avec leurs versions :
3. Analyse des applications web
Scan de répertoires et de fichiers :
Utiliser des outils comme dirb, DirBuster, ou gobuster
Gobuster : Scan de répertoires et de fichiers
Enumération des directory
ainsi que les fichiers
Enumération de sous-domaine [-i pour voir les IP]
Technologies utilisées : Identifier les frameworks, CMS, bibliothèques JavaScript, et autres technologies utilisées par le site web. Des outils comme Wappalyzer peuvent aider à identifier ces technologies.
Carte du site : Créer une carte du site pour comprendre la structure et la navigation. Cela peut être fait manuellement ou à l'aide d'outils comme
Burp SuiteouOWASP ZAP.
4. Recueil d'informations sur les utilisateurs
Enumération des utilisateurs : Découvrir des noms d'utilisateurs valides en utilisant des techniques comme l'analyse des messages d'erreur, les formulaires d'inscription ou les forums publics.
Analyse des cookies et des sessions : Examiner les cookies pour obtenir des informations sur les sessions, les technologies utilisées, et potentiellement découvrir des vulnérabilités liées aux sessions.
L'énumération est une phase délicate car elle peut facilement alerter les administrateurs de la cible si elle est effectuée de manière agressive. Il est donc crucial de la mener de manière discrète et stratégique pour obtenir un maximum d'informations sans être détecté.
Mis à jour