Pentest & Bug Bounty
  • 🥷Pentest et Bug Bounty
    • 👾Pentest Methodology
    • 💸Bug Bounty Methodology
      • 📓Ecrire un bon rapport
      • ⚖️Aspect Juridique (FR)
  • 👣OSINT / Recon
    • 🧦Sock Puppet
    • 🧠Mindmaps
    • 🏢Entreprise
    • 👀Leaks
    • 👊Manuel / Dorks
      • Google dorks
      • Github dorks
      • Twitter Dorks
      • Shodan Dorks
    • 👥Réseaux sociaux (SOCMINT)
      • 🕵️Telegram OSINT
      • 👻Snapchat OSINT
      • 🤵‍♂️Linkedin OSINT
      • 🗣️Facebook OSINT
      • 🎼Tik tok OSINT
      • 📷Instagram OSINT
      • 🐦Twitter OSINT
      • 🔊Discord OSINT
    • 🖇️Domaines et Sous-domaines
    • 🚪Scan de ports / web
    • ✉️Emails
    • 🔗Réseau
    • 📷Screenshots
    • 📹Live camera
    • 🧔Reconnaissance faciale / images
    • 🌆Images
    • 🗺️Maps
    • 👁️Active Directory
    • ☁️Cloud
    • Autre
  • 🌐Pentest Web
    • ✊Brute force / Fuzzing
    • 💉Injections
      • 🍪XSS
        • PDF injection
      • 📄HTMLi
      • 📃XXE
      • 7️⃣SSTI
      • 🔢SQLi
        • 👫UNION based
        • ⏳Time based
        • 🥽Boolean based / Error Based
        • 📤Out-Of-Band
      • ↩️CRLF
      • 🐚OS injection
      • ☕Log4Shell
      • 🥠CSV
      • 🍻ESI
      • 😎XSLT
      • 💌Injections dans emails
      • 🔀ELi
        • OGNLi
    • ↪️Open redirect
    • 📁Path Traversal / LFI / RFI
    • 🔓Bypass
      • 〰️WAF / Filter bypass
      • 2️2FA
    • ☠️Charges utiles
    • 📚CMS (Content Management System)
      • WordPress
      • Joomla!
      • Magento
      • Drupal
    • 🎭SOP bypass
      • CORS
      • postMessage()
      • JSONP
    • 🖱️Clickjacking
    • ⚙️Insecure deserialization
    • ☣️Web Cache Poisoning / Deception
    • 🤝HTTP Smuggling
    • 👋OAuth
    • ⛔SAML
    • 🗝️JSON Web Token
    • 🎣CSRF
      • 🚀Cross-site WebSocket Hijacking (CSWSH)
    • 🎯IDOR
    • 🕹️SSRF
      • Cloud SSRF
      • Protocol Smuggling
    • ⚙️APIs
      • 🍽️REST
      • 📶GraphQL
    • ❓Mot de passe oublié
    • 🛒Fonctions d'achat et de facturation
    • 👽Broken authentication / register
    • 🏁Panneaux d'administration
    • ⏬Upload features
    • 🔗Broken Link Hijacking
    • 🎮Prise de contrôle de sous-domaine
    • 🛂Prise de contrôle de DNS
    • ☝️One liners
    • 🚧Misconfigurations
    • 🗿Analyse statique
      • PHP
      • Ruby On Rails
      • Perl
      • JAVA
      • Javascript
      • Python
      • Golang
      • .NET
    • 🪣AWS S3
    • 🤖Captcha
    • 🪞Race conditions
    • ☄️.git exposé
    • 💭Business logic
    • 🥡Prototype pollution
    • 💣Dependency confusion
    • 🛑DoS
      • 🤯ReDoS
      • 👏Hash flooding
      • 🧨Cookie bomb
    • Autre
      • Flask
      • Symphony
      • Spring Boot
      • Django
      • Jenkins
  • 🌩️Pentest Cloud
    • IaC (Infrastructure as Code)
      • Terraform
      • Helm
      • Kustomize
    • AWS
      • Enumeration
    • Azure
      • Entra ID
      • Azure Resource Manager (ARM)
        • Enumeration
    • GCP
      • GCP IAM
      • Authentification
      • Enumeration
    • Kubernetes
  • 🕸️Pentest Réseau
    • 🪡Protocoles réseau
    • 📡Wifi
    • 🔋BLE
    • 📍VPN
  • 🗂️Pentest AD
    • 👺GPP
    • ➡️Mouvements latéraux
      • 🔪Pass The Hash
      • 🗡️Over Pass The Hash
    • 📜ADCS
  • 📱Pentest Mobile
    • 🤖Android
      • 👾Méthodologie
      • 🌳Setup environnement
      • 🍇Collecte d'informations
      • 🔠Enumeration des données locales
      • 🔙Reverse engineering
        • 🪢Dé-obfuscation
      • ⛰️Analyse statique (Android)
      • 🐞Debug
      • 🎰Stockage de données non sécurisé
        • 📰Logs
        • 🤝Shared Preferences
        • 🔤Strings
        • 🗄️SQLite DB
        • 🗃️Realm DB
        • 🧠Mémoire
        • 📍Copy/Paste buffer caching
        • ⌨️Keyboard press caching
        • 🔙Backup
        • Carte SD
      • 🌩️Firebase/Appspot misconfig
      • 🔗Deeplinks vulns
        • Interception de contenu
        • WebView hijacking (via deeplink)
        • Invalid Digital assets links
      • 🖼️WebView vulns
        • WebView Hijacking
        • Exfiltration de données
        • RXSS
        • Vol de token
      • Guides outils
        • ⛏️Outil Drozer
          • Injections SQL (Android)
          • Path traversal (Android)
        • 🔬Outil Objection
        • 🪝Outil Frida
        • Outil Medusa / Mango
      • Bypass
        • 📲Contournement de détection d'emulateur
          • 📂Fichiers d'emulateurs
          • 🙋‍♂️Network Operator Name
        • 🦷Contournement des détections de rootage
          • 🧮Root management
          • 🗝️Clé de signature du noyau
          • 🧊Props dangereux
          • 🦸‍♂️Binaire "su"
          • ❌Permissions sur les repertoires
        • ☝️Contournement des protections biometriques
        • 📜SSL pinning bypass
        • Contournement de code PIN
      • 🔳Lecteur de code QR/EAN/Barres...
      • 💔Injection de backdoor
      • 🪧Task hijacking
      • 🎭Overlay attacks
        • Tapjacking
        • Invisible Keyboard
      • 📵Résilience
        • ⌨️Third Party Keyboards
        • ©️Allowed Copy/Paste on sensitive fields
        • 🛤️Background screen caching
        • 🖋️Schémas de signature
        • ⬆️In-App updates
      • 🤯Corruption de Mémoire
    • 🍏iOS
      • 🥅Méthodologie
      • 🧱Setup environnement (iOS)
      • ⏮️Reverse engineering (iOS)
      • 🏔️Analyse statique (iOS)
      • 🧿Contournement de détection de Jailbreak
      • 📌SSL pinning bypass (iOS)
      • 👇Contournement d'authentification biométrique
      • 🐛Contournement d'anti-Hooking/Debugging
      • 🙈Stockage de données non sécurisé (iOS)
        • 💭Mémoire (iOS)
        • 🏓Copy/Paste buffer caching (iOS)
        • 🍪Cookies (iOS)
        • 🗞️Logs (iOS)
        • ⌨️Cache du clavier (IOS)
        • Backup (IOS)
      • 📱Background screen caching
      • 🧑‍🚀WebView vulns (iOS)
      • Deeplinks vulns (iOS)
      • Lecteur de code QR
      • Firebase misc
  • 👷Pentest physique
    • 🔐Crochetage
    • 💳RFID
    • ⚙️Equipements
    • 💾Hardware Hacking
      • 📈UART
      • 🧪JTAG
      • ⚡SWD
      • 🪢SPI
      • 🚌I²C
      • 🔴Fault Injection
      • Side-Channel Attacks
    • 🐣Firmware hacking
  • 🖨️Pentest IoT
    • ⏪Replay de stream camera
    • 🗣️Assistants vocaux
    • 📹Camera IP
    • ⬇️DoS
    • 🖨️Imprimantes
    • 🎬Chromecast
  • 💀Hacking protocols
    • 😩Telnet - port 23
    • 🔐SSH - port 22
    • 📤FTP - port 21
    • ❔Whois - port 43
    • 👉DNS - port 53
    • 🐕‍🦺Kerberos - port 88
    • 💼SNMP - ports 161-162
    • 📨SMB - ports 445-139
    • 📧SMTP - ports 25-587
    • 🎦RTSP - port 554
    • 🔎MS-RPC - ports 135-593
    • ➕Rsync - port 873
    • 🔢MS-SQL - port 1433
    • 🏗️Docker - port 2375
    • 🔡MySQL - port 3306
    • 📝LDAP - ports 389, 636, 3268, 3269
    • 🖥️RDP - port 3389
    • ⌨️VNC - ports 5800,5801,5900,5901
  • 😈Ingénierie sociale
    • 🧠Concepts / Principes / Attaques
    • 🪧Ethique
    • 👤Profils comportementaux
  • 🔓Crack
  • 🛠️Autres outils utiles
    • 🚿Sandbox / Sanitizer
    • 🔤Générateurs de wordlists personnalisées
  • 🌜Post-Exploitation
    • 👔Énumération /Élévation de privilèges
      • 🐧Linux
        • CVE-2022-0847 (Dirty Pipe)
        • CVE 2021-4034 (PwnKit)
        • CVE 2021-3560 (Polkit)
      • 🪟Windows
        • 🖨️PrintNightmare
        • 🖨️SpoolFool
        • 🆔Usurpation de SAMAccountName
        • ⏲️Scheduled task/job (T1573.005)
        • 🐝HiveNightmare
        • 🔑Stored Credentials
        • 🎩SeImpersonatePrivilege
        • 🎒SeBackupPrivilege
        • 🍞Unquoted Service Path
        • 🧩DLL Hijacking
        • ©️SeBackupPrivilege
      • ⛴️Docker
    • 👻Effacement des traces
    • ⚓Persistance / Downloaders
    • 🛡️Defense evasion
    • 📦Exfiltration de Données
  • 🔎Forensic
    • 💡Méthodologie
    • 📺Live forensic
    • 💻Mémoire non volatile
    • 🕊️Mémoire volatile
    • 📄File forensic
Propulsé par GitBook
Sur cette page
  • Méthodologie
  • Scoping
  • Reconnaissance
  • Design and approval
  • Implementation
  • Detection
  • Measurement
  • Reporting
  • Process d'OSINT
  • Outils
  • Storm Breaker
  • Malicious-PDF
  • Bad-PDF
  • FuckThatSmuggler
  • Gophish
  • Social engineering toolkit
  • Sp00fy
  • PyPhisher
  • Textbelt (Payant)
  • Evilginx2

Cet article vous a-t-il été utile ?

Ingénierie sociale

Principe d'ingénierie sociale

PrécédentVNC - ports 5800,5801,5900,5901SuivantConcepts / Principes / Attaques

Dernière mise à jour il y a 1 an

Cet article vous a-t-il été utile ?

Méthodologie

Scoping

La phase de scoping est la phase durant laquelle vous allez échanger avec votre client pour avoir toutes les informations requises pour la mise en œuvre de votre test.

Reconnaissance

Durant cette phase vous allez devoir rechercher les employés clés de l'entreprise cible ainsi que les vendeurs, partenaires, fournisseurs, technologies / domaines / sous-domaines / emails (et synthaxe) / utilisées afin d'avoir toutes les informations nécessaires à l'établissement d'un scénario d'attaque.

Design and approval

Cette phase consiste à proposer à votre client votre plan d'action:

  • contexte

  • numéros à appeler

  • adresses mail cibles (pour phishing)

  • Début et fin du test

  • Objectif (nombre de clic sur pièce jointe, mise en place d'une backdoor fonctionnelle...)

Implementation

Cette phase consiste à installer et configurer les outils nécessaires à la réalisation du plan, préparer le matériel (Rubber Ducky par exemple), préparer un ou plusieurs malwares...

Detection

Cette phase consiste simplement à être le plus discret possible pour ne pas se faire repérer par les équipes de sécurité ou si ils sont mis au courant de l'attaque de parvenir à l'objectif du test sans être bloqué.

L'objectif étant également de trouver les faiblesses des équipes de sécurité pour les corrigés.

Measurement

Dans cette phase, vous aurez à déterminer des informations telles que le nombre de victime de l'attaque, le temps de mission passé sans être détecté etc. Une fois ces informations analysées, elles seront très intéressantes pour le client dans le rapport final.

Reporting

Cette phase correspond finalement à la rédaction du rapport de pentest dans lequel figurera les résultats ainsi que l'ensemble des métriques et informations précédemment déterminées.

Process d'OSINT

L'OODA (Observe-Orient-Decide-Act) loop est un processus intéressant à suivre en plus du processus précédent car il vous aidera à trouver le scénario d'attaque idéal en fonction des informations que vous avez trouvé durant votre phase d'OSINT.

Il se décompose en 4 phases:

  • Observe: Phase durant laquelle vous allez observer votre trouvaille afin de mettre en place une hypothèse (phase Orient), puis vous tenterez alors de chercher d'autres informations vous permettant de confirmer votre hypothèse.

  • Orient: Hypothèse basée sur une première information trouvée

  • Decide: Phase durant laquelle vous devrez vous décider sur ce que vous allez faire de ces données. Elle doit vous permettre d'imaginer le scénario d'attaque ayant le plus de chances de réussite.

  • Act: Phase de mise en œuvre de l'attaque et rédaction du rapport.

Outils

Storm Breaker

Storm Breaker est un outil de phishing puissant permettant de créer un lien qui lorsqu'il est suivi va prendre le contrôle de la caméra, du microphone ainsi que de la géolocalisation et de plusieurs autres informations sur l'appareil victime.

Malicious-PDF

Malicious-pdf est un outil permettant de générer des fichiers pdf malveillants utilisables avec burp collaborator ou interact.sh.

Utilisation:

$ python3 malicious-pdf.py https://your-burp-collab.com

Bad-PDF

Bas-PDF est un outil d'ingénierie sociale permettant d'utiliser un fichier PDF empoisonné comme un stealer de hash NTLM. (CVE-2018-4993)

FuckThatSmuggler

FuckThatSmuggler est un outil utile pour effectuer des attaques de type HTML Smuggling.

Exemple d'utilisation:

$ python2 fuckThatSmuggler.py -k 123 -f <payload path> -t <tamplate path> -fn <nom du fichier téléchargé> -o <output>

Gophish

Gophish est un framework de phishing open source conçue pour les entreprises et les pentester. Il offre la possibilité de configurer et d'exécuter rapidement et facilement des campagnes de phishing et une formation de sensibilisation à la sécurité.

Social engineering toolkit

Le Social-Engineer Toolkit est un framework de test d'intrusion open source conçu pour l'ingénierie sociale. SET dispose d'un certain nombre de vecteurs d'attaque personnalisés qui vous permettent de lancer rapidement une attaque crédible.

Sp00fy

Sp00fy est un simple script python permettant de vérifier si il est possible d'usurper un email au nom d'un domaine donné.

exemple d'utilisation:

$ ./sp00fy.py -d target.com

PyPhisher

Outil de phishing facile à utiliser avec 77 modèles de sites Web.

Textbelt (Payant)

Textbelt est une API SMS simple conçue pour les développeurs qui souhaitent simplement envoyer des SMS.

Evilginx2

Evilginx2 est un framework de phishing dont le but est de contourner les authentifications à double facteurs.

ressource:

ressource:

ressource:

ressource:

ressource:

ressource:

ressource:

ressource:

ressource:

ressource:

https://github.com/ultrasecurity/Storm-Breaker
https://github.com/jonaslejon/malicious-pdf
https://github.com/deepzec/Bad-Pdf
https://github.com/Unknow101/FuckThatSmuggler
https://github.com/gophish/gophish
https://github.com/trustedsec/social-engineer-toolkit
https://github.com/mathis2001/Sp00fy
https://github.com/KasRoudra/PyPhisher
https://textbelt.com/
https://github.com/kgretzky/evilginx2
😈
Page cover image