📄Enumération

Phase d'énumération

La phase d'énumération et/ou de cartographie est une étape cruciale d'un test de pénétration web. Elle consiste à recueillir autant d'informations que possible sur la cible avant de procéder à des attaques plus spécifiques.

1. Collecte d'informations publiques

  • Reconnaissance passive : Utiliser des outils et des techniques pour recueillir des informations sans interagir directement avec la cible.

    • Whois : Obtenir des informations sur le propriétaire du domaine, les serveurs de noms, les dates de création et d'expiration, etc. Whois link

    • Recherche DNS : Récupérer des informations sur les enregistrements DNS (A, MX, TXT, etc.) en utilisant des outils comme nslookup ou dig.

    • Moteurs de recherche : Utiliser des moteurs comme Google pour découvrir des pages indexées, des fichiers sensibles, Detc. Les opérateurs de recherche avancée (Google Dorks) peuvent être très utiles ici.

    • Réseaux sociaux : Trouver des informations sur les employés, les technologies utilisées, les partenaires commerciaux, etc.

    • Archives Web : Utiliser des services comme Wayback Machine pour voir les versions précédentes du site web.

    • theHarvester : Pour la collecte d'adresses email, de sous-domaines, d'IP, etc.

2. Analyse de l'infrastructure

NMAP : Scan des ports

Dans un premier temps, quand vous avez un domaine ou l'ip d'une machine, il faut faire un NMAP.

Commande pour lister tout les ports (65 536 ports aux totals):

nmap -p- [cible]

Commande pour avoir les ports ouvert avec leurs versions :

3. Analyse des applications web

Scan de répertoires et de fichiers :

Utiliser des outils comme dirb, DirBuster, ou gobuster

Gobuster : Scan de répertoires et de fichiers

Enumération des directory

ainsi que les fichiers

Enumération de sous-domaine [-i pour voir les IP]

  • Technologies utilisées : Identifier les frameworks, CMS, bibliothèques JavaScript, et autres technologies utilisées par le site web. Des outils comme Wappalyzer peuvent aider à identifier ces technologies.

  • Carte du site : Créer une carte du site pour comprendre la structure et la navigation. Cela peut être fait manuellement ou à l'aide d'outils comme Burp Suite ou OWASP ZAP.

4. Recueil d'informations sur les utilisateurs

  • Enumération des utilisateurs : Découvrir des noms d'utilisateurs valides en utilisant des techniques comme l'analyse des messages d'erreur, les formulaires d'inscription ou les forums publics.

  • Analyse des cookies et des sessions : Examiner les cookies pour obtenir des informations sur les sessions, les technologies utilisées, et potentiellement découvrir des vulnérabilités liées aux sessions.

L'énumération est une phase délicate car elle peut facilement alerter les administrateurs de la cible si elle est effectuée de manière agressive. Il est donc crucial de la mener de manière discrète et stratégique pour obtenir un maximum d'informations sans être détecté.

Mis à jour