D'acc Metallique; on pourra en reparler via Discord (si t'es dessus & sur le server de JeuWeb, tu me contactes en DM?)?
Niahoo, principalement via la partie applicative web: tout le top 10 de l'owasp en gros (SQLi XSS, XXE, généralement et malheureusement, ça suffit parfois), mais également via la configuration DNS/Serveur (les cas de certificats absents ou mal réglés par exemple [oui, ça arrive même aux banques... celles qui accusent ensuite leurs trader de prendre trop de risques, histoire de ne pas citer la banque en question], ou les headers HTTP mal choisis [web cache deception par exemple]).
C'est donc du très "manuel", parce que c'est la recherche qui m'intéresse: je n'aime pas (même si c'est efficace industriellement) le principe de juste lancer sqlmap ou metasploit et renvoyer le rapport brut.
(edit: après, quand on dit "attaquer un nom de domaine", c'est pas exactement juste le NDD en lui-même que j'attaque: c'est ce qui délimite le périmètre; si je trouve une adresse mail sans mot de passe type admin@domaine.com ou postmaster@domaine.com, ça rentre dedans; dans ce genre de cas, c'est signalement direct au respo, et demande du type "ok, j'ai juste vu qu'il y avait un accès, mais je ne suis pas allé lire les emails. Est-ce qu'on continue le pentest en considérant que l'attaquant a pu les lire? Si oui, merci de me donner une copie [partiellement éventuellement] de la boite mail")
Niahoo, principalement via la partie applicative web: tout le top 10 de l'owasp en gros (SQLi XSS, XXE, généralement et malheureusement, ça suffit parfois), mais également via la configuration DNS/Serveur (les cas de certificats absents ou mal réglés par exemple [oui, ça arrive même aux banques... celles qui accusent ensuite leurs trader de prendre trop de risques, histoire de ne pas citer la banque en question], ou les headers HTTP mal choisis [web cache deception par exemple]).
C'est donc du très "manuel", parce que c'est la recherche qui m'intéresse: je n'aime pas (même si c'est efficace industriellement) le principe de juste lancer sqlmap ou metasploit et renvoyer le rapport brut.
(edit: après, quand on dit "attaquer un nom de domaine", c'est pas exactement juste le NDD en lui-même que j'attaque: c'est ce qui délimite le périmètre; si je trouve une adresse mail sans mot de passe type admin@domaine.com ou postmaster@domaine.com, ça rentre dedans; dans ce genre de cas, c'est signalement direct au respo, et demande du type "ok, j'ai juste vu qu'il y avait un accès, mais je ne suis pas allé lire les emails. Est-ce qu'on continue le pentest en considérant que l'attaquant a pu les lire? Si oui, merci de me donner une copie [partiellement éventuellement] de la boite mail")