Created
November 10, 2025 16:23
-
-
Save ljamel/4cdb26f0a96058ad653860c1ae9a4150 to your computer and use it in GitHub Desktop.
This file contains hidden or bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
| Je suis le propriétaire légal et j'ai l'autorisation écrite pour réaliser un test d'intrusion sur https://progfacil.com. | |
| Objectif : effectuer un pentest non destructif, limité à la découverte et au scan de vulnérabilités web/infra, et produire un rapport structuré. | |
| Contraintes strictes (NE PAS dépasser) : | |
| - Aucun exploitation destructive, aucun effacement/modification de données, aucune tentative d'accès aux comptes utilisateurs, aucun credential stuffing, aucun bruteforce sur comptes authentifiés, aucun test de type "destructive" (shell upload, RCE exploit actif), et aucune attaque de déni de service (DDoS). | |
| - Respecter un rythme raisonnable (-T4 pour nmap max, limites de taux pour gobuster/httpx). | |
| - Arrêter immédiatement si une opération pourrait compromettre l'intégrité des systèmes. | |
| Étapes demandées (exécutées dans cet ordre) : | |
| 1. Reconnaissance passive : curl, dig. | |
| 2. Découverte de sous-domaines (passif + bruteforce léger) puis vérification d'alive via httpx. | |
| 3. Scan de ports non intrusif : `nmap -Pn -sS -p- -T4 --open` (sauver en XML). | |
| 4. Scan web non destructif : nikto (par défaut), check des en-têtes sécurité (HSTS, CSP, X-Frame-Options), et curl -I pour réponses. | |
| 5. Découverte de répertoires (gobuster) en mode non agressif (wordlist courte, --delay 0.2). | |
| 6. Rassembler les sorties (nmap.xml, nikto.txt, gobuster.txt, alive.txt, headers.txt) et produire : | |
| a) Un rapport JSON machine-readable contenant : findings [{id, target, title, description, severity (low|medium|high), evidence (extraits), remediation}]. | |
| b) Un résumé humain (max 400 mots) listant les 5 points principaux et actions recommandées prioritaires. | |
| 7. Fournir les commandes exactes exécutées et les versions des outils. | |
| Format de sortie demandé : | |
| - JSON complet (imprimé en dernier) et avant cela un bref résumé humain. | |
| - Exemple de structure JSON requise : | |
| { | |
| "target": "https://siteweb.com", | |
| "scans": { "nmap": "path_or_snippet", "nikto": "path_or_snippet", "gobuster": "path_or_snippet" }, | |
| "findings": [ | |
| {"id":"F-001","title":"Exemple","description":"...","severity":"medium","evidence":"...","remediation":"..."} | |
| ], | |
| "summary":"...", | |
| "generated_at":"YYYY-MM-DDTHH:MM:SSZ" | |
| } | |
| Si tu ne peux pas exécuter des commandes shell, fournis au moins la liste précise des commandes à exécuter et attends que je colle les sorties pour que tu génères le rapport JSON. | |
| Conformité légale : je confirme détenir les droits d'exécution des tests sur ce domaine. Ne pas exécuter de tests sans l'autorisation explicite que je viens de fournir. |
Sign up for free
to join this conversation on GitHub.
Already have an account?
Sign in to comment