Skip to content

Instantly share code, notes, and snippets.

@ljamel
Created November 10, 2025 16:23
Show Gist options
  • Select an option

  • Save ljamel/4cdb26f0a96058ad653860c1ae9a4150 to your computer and use it in GitHub Desktop.

Select an option

Save ljamel/4cdb26f0a96058ad653860c1ae9a4150 to your computer and use it in GitHub Desktop.
Je suis le propriétaire légal et j'ai l'autorisation écrite pour réaliser un test d'intrusion sur https://progfacil.com.
Objectif : effectuer un pentest non destructif, limité à la découverte et au scan de vulnérabilités web/infra, et produire un rapport structuré.
Contraintes strictes (NE PAS dépasser) :
- Aucun exploitation destructive, aucun effacement/modification de données, aucune tentative d'accès aux comptes utilisateurs, aucun credential stuffing, aucun bruteforce sur comptes authentifiés, aucun test de type "destructive" (shell upload, RCE exploit actif), et aucune attaque de déni de service (DDoS).
- Respecter un rythme raisonnable (-T4 pour nmap max, limites de taux pour gobuster/httpx).
- Arrêter immédiatement si une opération pourrait compromettre l'intégrité des systèmes.
Étapes demandées (exécutées dans cet ordre) :
1. Reconnaissance passive : curl, dig.
2. Découverte de sous-domaines (passif + bruteforce léger) puis vérification d'alive via httpx.
3. Scan de ports non intrusif : `nmap -Pn -sS -p- -T4 --open` (sauver en XML).
4. Scan web non destructif : nikto (par défaut), check des en-têtes sécurité (HSTS, CSP, X-Frame-Options), et curl -I pour réponses.
5. Découverte de répertoires (gobuster) en mode non agressif (wordlist courte, --delay 0.2).
6. Rassembler les sorties (nmap.xml, nikto.txt, gobuster.txt, alive.txt, headers.txt) et produire :
a) Un rapport JSON machine-readable contenant : findings [{id, target, title, description, severity (low|medium|high), evidence (extraits), remediation}].
b) Un résumé humain (max 400 mots) listant les 5 points principaux et actions recommandées prioritaires.
7. Fournir les commandes exactes exécutées et les versions des outils.
Format de sortie demandé :
- JSON complet (imprimé en dernier) et avant cela un bref résumé humain.
- Exemple de structure JSON requise :
{
"target": "https://siteweb.com",
"scans": { "nmap": "path_or_snippet", "nikto": "path_or_snippet", "gobuster": "path_or_snippet" },
"findings": [
{"id":"F-001","title":"Exemple","description":"...","severity":"medium","evidence":"...","remediation":"..."}
],
"summary":"...",
"generated_at":"YYYY-MM-DDTHH:MM:SSZ"
}
Si tu ne peux pas exécuter des commandes shell, fournis au moins la liste précise des commandes à exécuter et attends que je colle les sorties pour que tu génères le rapport JSON.
Conformité légale : je confirme détenir les droits d'exécution des tests sur ce domaine. Ne pas exécuter de tests sans l'autorisation explicite que je viens de fournir.
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment