Outils et Méthodes

Outils et Méthodes de Pentesting

Découvrez les principaux outils que nous avons utilisés pour identifier et exploiter les vulnérabilités des applications web. Chaque outil est accompagné de ses méthodes d’utilisation et des contextes dans lesquels il est le plus efficace.

Kali Linux

Distribution Linux orientée pentest, maintenue par Offensive Security.
• +600 outils pré-installés (Burp Suite Community, Nmap, SQLMap, Metasploit…)
• Images VM, ISO « Live » et WSL disponibles
• Rolling release mise à jour tous les trimestres

Burp Suite

Proxy HTTP/S, scanner, repeater : la référence du pentest web.
• Détection automatique d’XSS/SQLi
• Module Intruder pour fuzzing
• Extensions via BApp Store

OWASP ZAP

Alternative open-source à Burp. Spider, scanner actif, automatisation via scripts.

SQLMap

CLI Python pour détecter et exploiter les injections SQL automatiquement.

Nmap + NSE

Scanner réseau + scripts NSE pour brute-force, vuln scan (http-enum, ssl-heartbleed…).

Nikto

Scanner de vulnérabilités web “traditionnel” : détections CGI obsolètes, fichiers backup, headers dangereux.

ÉtapeMéthode type de pentest
1️⃣ Reconnaissance> Nmap – sV pour la liste des services, puis WhatWeb pour le fingerprinting.
2️⃣ Enumeration & Scan> ZAP spiderBurp Scanner pour XSS/SQLi.
3️⃣ Exploitation> SQLMap –-os-shell sur la cible vulnérable, ou Burp Repeater pour affiner la requête XSS.
4️⃣ Post-Exploitation> Récupération de DB dump, escalade d’accès admin, pivot éventuel.
5️⃣ Reporting> Export HTML Burp Suite + capture écran POC ; rédaction des recommandations.
Scroll to Top