PENTESTING & AUDIT

Introduction au Pentesting

Initiation pratique aux tests d'intrusion : de la reconnaissance au post-exploitation, sur des machines volontairement vulnérables.

root@kali:~# msfconsole
Terminal de Pentest

Objectifs

  • Apprendre la méthodologie de test d'intrusion.
  • Scanner et énumérer des systèmes.
  • Exploiter des vulnérabilités courantes.
  • Automatiser des tâches avec Nmap/Python.

Déroulement

Tests en Laboratoire

Laboratoires virtuels (Kali, Windows, Rocky) avec autonomie et recherche proactive.

Mise en Pratique

Première approche concrète de la cybersécurité offensive sur des machines de test.

Stack Technique & Outils

Infrastructure

Kali Linux

Box d'attaque

Windows AD

Cible Entreprise

Reconnaissance

Nmap Wireshark Netdiscover Hping3

Exploitation

Metasploit Burp Suite Hydra John The Ripper

Bilan & Apports Personnels

🎯 Succès : Objectifs atteints ! L'exploitation des machines vulnérables a été documentée rigoureusement dans un rapport de pentest clair et exploitable par une équipe de défense.

Ce que ce projet m'a apporté

Compétences Techniques

  • Maîtrise de la méthodologie de pentest (recon, scan, exploit, post-exploit)
  • Utilisation avancée de Nmap, Metasploit, Burp Suite, Hydra
  • Exploitation de vulnérabilités web (SQLi, XSS) et système
  • Rédaction d'un rapport de pentest professionnel

Compétences Transverses

  • Pensée offensive — raisonner comme un attaquant pour mieux défendre
  • Curiosité technique — recherche proactive de CVE et d'exploits
  • Persévérance — ne pas abandonner face à un shell qui refuse de s'ouvrir
  • Éthique — comprendre les limites légales du hacking

Mon retour sur ce projet

Cette immersion technique m'a permis de confronter mes connaissances théoriques à la réalité d'une intrusion complexe en environnement contrôlé. L'aboutissement de ces recherches et l'obtention des premiers accès m'ont démontré l'impact critique d'une simple erreur de configuration. Ce défi opérationnel, orienté résolution de problèmes, a définitivement orienté ma spécialisation vers l'audit et la cybersécurité offensive.

CYBER OFFENSIVE PENTESTING METASPLOIT / NMAP ÉTHIQUE
Retour au Portfolio