Enumeration Methodology
🎯 Objectif
Fournir une méthodologie claire, adaptable et structurée pour effectuer une phase d'énumération efficace lors d'un test d'intrusion, tout en s'adaptant dynamiquement à l'environnement cible.
🧱 Structure en 6 couches
La méthodologie repose sur 6 couches logiques, que l'on peut imaginer comme des "murs" à franchir pour se rapprocher de la cible.

1
Présence Internet
Identifier la présence publique de l'entreprise
Domaines, sous-domaines, IP, ASN, netblocks, vHosts, mécanismes de sécurité
2
Passerelle
Identifier les dispositifs de protection en place
Firewall, DMZ, IDS/IPS, VPN, proxy, segmentation réseau
3
Services Accessibles
Découvrir et comprendre les services exposés
Ports, protocoles, version, interface, config
4
Processus
Comprendre les processus en cours derrière les services
PID, données traitées, source, destination
5
Privilèges
Identifier les permissions associées
Groupes, utilisateurs, restrictions
6
Configuration OS
Découvrir l'environnement système
Type d'OS, niveau de patch, config réseau, fichiers sensibles
🧭 Approche métaphorique : le labyrinthe
Imaginons chaque pénétration comme un labyrinthe à plusieurs parois :
Chaque couche est une paroi à franchir.
Chaque vulnérabilité est une fissure dans ce mur.
Certaines failles ne mènent à rien, d'autres sont des raccourcis clés.
Un test de 4 semaines ne garantit jamais à 100% l'absence de failles. Mais une méthodologie solide aide à optimiser le temps et l'efficacité.
Voici une illustration de ces propos :

✈️ Cas pratique : Test en "boîte noire"
On part du principe que nous débutons un test d'intrusion externe black-box. Voici comment appliquer les couches en pratique :
🔹 Couche 1 : Présence Internet
Objectif : identifier les cibles potentielles
Techniques : recon passif/actif (Shodan, DNSdumpster, amass, etc.)
Infos : IP, domaines, sous-domaines, services cloud, ASN...
🔹 Couche 2 : Passerelle
Objectif : comprendre les protections en place
Détection : pare-feux, proxy, load balancer, IDS/IPS, etc.
Exemple : test de filtrage de port (ACK scan, fragmentation)
🔹 Couche 3 : Services Accessibles
Objectif : comprendre les interfaces en place
Actions : scan Nmap, bannières, fingerprinting
Modules : ✔ C'est ici que s'inscrit la majorité de l'énumération pratique !
🔹 Couche 4 : Processus
Objectif : identifier les flux de données internes
Exemples : services qui communiquent entre eux, transferts de fichiers, jobs planifiés
🔹 Couche 5 : Privilèges
Objectif : analyser les droits associés aux services et utilisateurs
Exemple : utilisateur web mal configuré qui a accès à des fichiers critiques
🔹 Couche 6 : Configuration OS
Objectif : explorer le système d'exploitation une fois un accès obtenu
Détails : OS, patchs, fichiers intéressants, logs, mot de passe, services vulnérables...
📆 Conclusion
L'énumération est une phase à la fois logique (structurelle) et dynamique (adaptative).
Une bonne méthodologie évite de "perdre du temps contre les murs solides" et aide à trouver les ouvertures efficaces.
Cette méthodologie évolue avec le temps, l'expérience et l'environnement testé.
Mis à jour