Aller au contenu principal

Methodologie

C'est quoi ?

La Methodologie est un guide de decision pour le pentest. C'est ton copilote qui te dit quoi faire a chaque etape, selon ce que tu vois devant toi.

Contrairement au Cheatsheet qui est un dictionnaire de commandes, la methodologie est un arbre de decision : "j'ai trouve le port 445, je fais quoi maintenant ?" → tu ouvres la page correspondante et tu suis la checklist.

Quelle difference avec le Cheatsheet ?

CheatsheetMethodologie
Question"Comment j'utilise cet outil ?""Je vois X, je fais quoi ?"
OrganisationPar outil / techniquePar situation / etape du pentest
FormatCommandes + flags + exemplesChecklists + arbres de decision
Exemple"Voici la syntaxe de nmap -sC -sV""J'ai un port 80 ouvert, je fais quoi ?"

En resume : la methodologie te dit quoi faire, le cheatsheet te dit comment le faire. Les deux se completent.

Comment l'utiliser

Pendant un pentest

  1. Commence par la Reconnaissance : suis la checklist pour decouvrir les services
  2. Identifie les ports ouverts → va sur la page du port dans Enumeration (ex: port 80 → HTTP, port 445 → SMB)
  3. Suis les checklists : chaque page te guide etape par etape avec des cases a cocher
  4. Quand tu trouves un vecteur → va dans Exploitation pour le scenario correspondant
  5. Une fois dedans → suis la checklist Post-Exploitation selon l'OS
  6. Consulte les Scenarios pour voir des chaines d'attaque completes deja rencontrees

Lire les checklists

Chaque page contient des checklists du type :

- [ ] Tester la connexion anonyme
- [ ] Lister les fichiers
- [ ] Chercher des credentials

Les liens vers le Cheatsheet te donnent la commande exacte quand tu en as besoin.

Comment l'alimenter

A chaque nouvelle box craquee :

  1. Nouveau port/service rencontre ? → Creer une page dans 02-enumeration/ avec la checklist de ce qu'il faut tester
  2. Nouveau scenario d'exploitation ? → L'ajouter dans la page appropriee de 03-exploitation/
  3. Nouvelle chaine d'attaque complete ? → Creer une page dans 05-scenarios/
  4. Nouveau reflexe post-exploit ? → L'ajouter dans la checklist Linux ou Windows de 04-post-exploitation/
astuce

Chaque scenario est tagge avec la box d'origine pour retrouver le contexte complet dans les Writeups.

Phases

graph LR
A[Reconnaissance] --> B[Enumeration]
B --> C[Exploitation]
C --> D[Post-Exploitation]
D -->|Nouveau vecteur| B
PhaseDescription
ReconnaissancePing, scan de ports, identifier l'OS et les services
EnumerationExplorer chaque service en detail selon le port
ExploitationObtenir un acces initial via la vulnerabilite trouvee
Post-ExploitationExplorer le systeme, extraire les donnees, pivoter
ScenariosChaines d'attaque completes de bout en bout