Etapes d'un pentest Web
Comprendre les étapes clés pour tester la sécurité d'une application Web
Notions théoriques
Un pentest Web (ou test d’intrusion Web) est une méthode utilisée pour évaluer la sécurité d’une application Web en simulant des attaques réelles.
Le but est d’identifier des failles exploitables avant qu’un attaquant ne les découvre.
Un pentest Web suit une méthodologie structurée qui comprend plusieurs étapes :
1. Reconnaissance passive
Cette étape consiste à collecter des informations sans interagir directement avec la cible.
Outils utilisés :
- whois
- shodan
- netcraft
- Google Dorking
Objectifs :
- Identifier les technologies utilisées (CMS, serveur web, etc.)
- Trouver des sous-domaines, adresses IP, emails, etc.
2. Reconnaissance active
Interaction directe avec la cible pour obtenir plus d’informations techniques.
Outils :
- nmap
- whatweb
- nikto
Objectifs :
- Scanner les ports ouverts
- Détecter les services web
- Identifier les versions des logiciels
3. Cartographie de l’application
Analyser l’architecture de l’application Web :
- Nombre de pages
- Paramètres GET/POST
- Points d’entrée utilisateur
- Authentification, sessions, cookies
Outils :
- Burp Suite (Spider)
- OWASP ZAP
- Fiddler
4. Recherche de vulnérabilités
Tester les points d’entrée pour détecter des failles :
- Injection SQL
- Cross-Site Scripting (XSS)
- Mauvaise gestion des sessions
- Contrôle d’accès insuffisant
Méthodes :
- Tests manuels avec Burp Suite
- Scanners automatisés (Nikto, OWASP ZAP)
5. Exploitation
Après avoir identifié une faille, tenter de l’exploiter pour confirmer son existence :
- Extraire des données via une injection SQL
- Exécuter du JavaScript malveillant avec XSS
- Accéder à un compte sans autorisation
6. Rédaction du rapport
Documenter toutes les étapes :
- Vulnérabilités trouvées
- Méthodes utilisées
- Preuves d’exploitation
- Recommandations de correction
Exemple pratique
Il est possible de réaliser un pentest Web sur une application vulnérable en local.
Le projet DVWA (Damn Vulnerable Web Application) est conçu pour s’entraîner à l’audit de sécurité Web.
Étapes à suivre :
- Télécharger et installer DVWA avec Docker :
git clone https://github.com/digininja/DVWA.git
cd DVWA
docker-compose up -d
-
Accéder à l’application via le navigateur à l’adresse :
http://localhost:8080 -
Se connecter avec les identifiants par défaut :
- Nom d’utilisateur :
admin - Mot de passe :
password
- Nom d’utilisateur :
-
Lancer Burp Suite et configurer son navigateur pour intercepter le trafic HTTP.
-
Explorer l’application avec Burp Suite pour :
- Identifier les formulaires
- Repérer les paramètres GET/POST
- Intercepter les requêtes
-
Tester les vulnérabilités dans les modules proposés (XSS, SQLi, CSRF, etc.).