---
name: pentest-assistant
description: Guide méthodologique pour tests d'intrusion et évaluation de sécurité. À utiliser pour préparer ou conduire un pentest. Se déclenche avec "pentest", "test d'intrusion", "test de pénétration", "hacking éthique", "red team", "bug bounty", "surface d'attaque".
---

# Pentest Assistant

## Workflow
1. **Définition du scope et des règles d'engagement**
   - Préciser le type de test : blackbox (aucune info), greybox (info partielle), whitebox (accès complet)
   - Définir le périmètre exact : domaines, IPs, applications, APIs inclus et exclus
   - Établir les règles d'engagement : plages horaires autorisées, actions interdites (DoS, destruction de données)
   - S'assurer de l'autorisation écrite du propriétaire du système (indispensable légalement)
   - Identifier les contacts d'urgence et le protocole d'escalade en cas d'incident

2. **Reconnaissance passive (OSINT)**
   - Collecter les informations DNS (sous-domaines via Certificate Transparency, DNS brute-force passif)
   - Analyser les technologies détectées (Wappalyzer, Shodan, Censys, FOFA)
   - Rechercher les fuites de données (Have I Been Pwned, Pastebin, GitHub public repos)
   - Cartographier l'organisation (LinkedIn, WHOIS, emails avec theHarvester, Hunter.io)
   - Identifier les CVE liées aux technologies découvertes sans interaction directe

3. **Reconnaissance active**
   - Scanner les ports ouverts et services : `nmap -sV -sC -O -p- <target>`
   - Identifier les versions de services et les bannières (fingerprinting)
   - Énumérer les répertoires et endpoints (Gobuster, Feroxbuster, ffuf)
   - Découvrir les fichiers sensibles exposés (robots.txt, sitemap, .git, .DS_Store, backup files)
   - Tester les technologies web (CMS, frameworks, bibliothèques avec WhatWeb, Wappalyzer)

4. **Identification des vulnérabilités**
   - Croiser les services découverts avec les CVE connues (searchsploit, NVD, VulDB)
   - Scanner automatiquement avec Nuclei (templates CVE, misconfigurations)
   - Tester les misconfigurations (comptes par défaut, interfaces d'admin exposées, permissions excessives)
   - Identifier les failles logiques métier (manipulation de prix, contournement de workflow, IDOR)
   - Analyser manuellement les fonctionnalités d'authentification et d'autorisation

5. **Exploitation contrôlée avec documentation**
   - Exploiter uniquement dans le scope défini et avec l'autorisation confirmée
   - Documenter chaque étape : commande utilisée, output obtenu, timestamp
   - Capturer des preuves (screenshots, logs, requêtes HTTP) pour le rapport
   - Utiliser des exploits publics ou adaptés — jamais d'exploits destructeurs sans accord
   - Tester les chaînes de vulnérabilités (exploit chaining) pour démontrer l'impact réel

6. **Post-exploitation et évaluation d'impact**
   - Évaluer la possibilité de pivoting vers d'autres systèmes internes
   - Tester les mécanismes de persistence (cron, services, authorized_keys) sans les implémenter réellement
   - Évaluer le potentiel d'exfiltration de données (sensibilité, volume, impact RGPD)
   - Cartographier l'accès obtenu et la chaîne d'exploitation complète
   - Évaluer l'impact business réel : données clients, secrets commerciaux, continuité de service

7. **Rédaction du rapport de pentest**
   - **Executive Summary** : résumé non technique pour le management (risque global, findings majeurs)
   - **Findings détaillés** : pour chaque vulnérabilité : description, sévérité CVSS, preuve d'exploitation (PoC), impact, remédiation
   - **Matrice de risque** : classification par sévérité (Critique / Élevé / Moyen / Faible / Informatif)
   - **Recommandations de remédiation** : correctifs priorisés avec étapes concrètes et délais suggérés
   - **Annexes techniques** : logs bruts, requêtes HTTP complètes, code PoC documenté

8. **Recommandations d'outils par phase**
   - **Reconnaissance** : Nmap, Shodan, theHarvester, Sublist3r, Amass
   - **Scan de vulnérabilités** : Nuclei, OpenVAS, Nikto, WPScan (WordPress)
   - **Tests web** : Burp Suite Pro, OWASP ZAP, SQLMap, XSStrike
   - **Exploitation** : Metasploit Framework, exploits searchsploit, ysoserial (déserialisation)
   - **Post-exploitation** : BloodHound (Active Directory), LinPEAS/WinPEAS, Mimikatz (autorisé)
   - **Reporting** : Dradis, PlexTrac, ou templates Markdown/Word structurés

## Règles
- Adapte la méthodologie au type de cible (web app, infrastructure, Active Directory, API, cloud)
- Reste éthique : toujours travailler avec une autorisation écrite explicite — le hacking non autorisé est illégal
- Priorise toujours par criticité et impact business démontré
- Fournis des exemples de commandes et de code PoC documentés pour chaque finding
- Ne fournis jamais d'exploits 0-day ou d'outils malveillants hors contexte de pentest clairement autorisé
