Outils et Méthodes de Pentesting
Découvrez les principaux outils que nous avons utilisés pour identifier et exploiter les vulnérabilités des applications web. Chaque outil est accompagné de ses méthodes d’utilisation et des contextes dans lesquels il est le plus efficace.
Kali Linux
Distribution Linux orientée pentest, maintenue par Offensive Security.
• +600 outils pré-installés (Burp Suite Community, Nmap, SQLMap, Metasploit…)
• Images VM, ISO « Live » et WSL disponibles
• Rolling release mise à jour tous les trimestres
Burp Suite
Proxy HTTP/S, scanner, repeater : la référence du pentest web.
• Détection automatique d’XSS/SQLi
• Module Intruder pour fuzzing
• Extensions via BApp Store
OWASP ZAP
Alternative open-source à Burp. Spider, scanner actif, automatisation via scripts.
Nmap + NSE
Scanner réseau + scripts NSE pour brute-force, vuln scan (http-enum, ssl-heartbleed…).
Nikto
Scanner de vulnérabilités web “traditionnel” : détections CGI obsolètes, fichiers backup, headers dangereux.
| Étape | Méthode type de pentest |
|---|---|
| 1️⃣ Reconnaissance | > Nmap – sV pour la liste des services, puis WhatWeb pour le fingerprinting. |
| 2️⃣ Enumeration & Scan | > ZAP spider → Burp Scanner pour XSS/SQLi. |
| 3️⃣ Exploitation | > SQLMap –-os-shell sur la cible vulnérable, ou Burp Repeater pour affiner la requête XSS. |
| 4️⃣ Post-Exploitation | > Récupération de DB dump, escalade d’accès admin, pivot éventuel. |
| 5️⃣ Reporting | > Export HTML Burp Suite + capture écran POC ; rédaction des recommandations. |