[{"data":1,"prerenderedAt":69},["ShallowReactive",2],{"project-audit-offensif-pentest":3},{"id":4,"title":5,"body":6,"category":48,"context":49,"cover":50,"date":49,"demo":49,"description":51,"duration":49,"extension":52,"featured":53,"github":54,"meta":55,"navigation":56,"objective":57,"order":43,"path":58,"result":59,"seo":60,"stack":61,"status":66,"stem":67,"__hash__":68},"projects\u002Fprojects\u002Faudit-offensif-pentest.md","Audit offensif — Compromission d'infrastructure (lab pentest)",{"type":7,"value":8,"toc":41},"minimark",[9,14,18,22,25,28,31,35,38],[10,11,13],"h2",{"id":12},"_01-le-contexte","01 | Le contexte",[15,16,17],"p",{},"Dans le cadre de ma formation, j'ai mené un audit de sécurité complet de type \"boîte noire\" sur une infrastructure simulée vulnérable. L'objectif n'était pas de simplement lister les failles avec un outil automatique, mais de comprendre la mécanique d'une cyberattaque de bout en bout pour savoir rédiger des recommandations de défense adaptées et réalistes.",[10,19,21],{"id":20},"_02-le-projet","02 | Le projet",[15,23,24],{},"J'ai structuré cette mission selon une méthodologie d'audit rigoureuse, en commençant par une cartographie réseau complète pour identifier les points d'entrée vulnérables. J'ai ensuite exploité manuellement des failles web critiques, comme des injections SQL ou des vols de session via XSS, afin de comprendre intimement comment ces attaques manipulent les requêtes et les navigateurs.",[15,26,27],{},"Pour aller plus loin, j'ai contourné des filtres de téléchargement pour déployer un webshell et établir une connexion inverse, obtenant ainsi un accès interactif à la machine. Enfin, l'exploitation d'une erreur de configuration système sur un binaire m'a permis d'élever mes privilèges pour obtenir le contrôle total du serveur (root).",[15,29,30],{},"L'approche clé de ce projet était pédagogique. J'ai volontairement tout réalisé manuellement dans un premier temps pour maîtriser la technique. Ce n'est qu'une fois ces mécaniques profondément assimilées que j'ai utilisé des outils d'automatisation comme SQLMap pour valider les attaques à plus grande échelle.",[10,32,34],{"id":33},"_03-les-apprentissages","03 | Les apprentissages",[15,36,37],{},"Cette expérience m'a prouvé que comprendre l'aspect offensif est indispensable pour construire une défense efficace. En exploitant moi-même ces vulnérabilités, j'ai saisi concrètement pourquoi des mesures préventives strictes, comme les requêtes préparées ou le contrôle des fichiers téléversés, sont absolument vitales en entreprise.",[15,39,40],{},"J'ai également appris à garder un esprit critique face aux scanners automatisés, qui donnent de bonnes indications mais nécessitent toujours une validation humaine pour confirmer l'impact réel. Enfin, la rédaction de mes deux rapports d'audit m'a exercé à vulgariser la technique pour formuler des plans de remédiation clairs et priorisés.",{"title":42,"searchDepth":43,"depth":43,"links":44},"",2,[45,46,47],{"id":12,"depth":43,"text":13},{"id":20,"depth":43,"text":21},{"id":33,"depth":43,"text":34},"Cyber \u002F Blue Team",null,"\u002Fimg\u002Fpentest.png","Audit boîte noire complet sur infrastructure simulée vulnérable. Cartographie réseau, exploitation manuelle de failles critiques (SQLi, XSS, webshell), élévation de privilèges, rapport de remédiation.","md",false,"https:\u002F\u002Fgithub.com\u002Faant-code\u002FTP-Pentest-MDS",{},true,"Conduire un audit boîte noire complet sur une infrastructure simulée vulnérable.","\u002Fprojects\u002Faudit-offensif-pentest","Compromission complète obtenue (SQLi → webshell → élévation de privilèges), rapport de remédiation livré.",{"title":5,"description":51},[62,63,64,65],"Reconnaissance réseau","Exploitation web (SQLi, XSS)","Post-exploitation","SQLMap","Terminé","projects\u002Faudit-offensif-pentest","BFFvhCZCwuv8_SqLEJ3bJ0KrNbDWFr7884xXZbn4uNM",1774549538410]