Offensight Interne

Évaluez votre sécurité depuis l'intérieur. Que pourrait faire un attaquant ayant accès à votre réseau interne ?

Pourquoi un pentest interne ?

Les menaces ne viennent pas toujours de l'extérieur. Un employé malveillant, un visiteur, ou un attaquant ayant compromis un poste via phishing peut avoir accès à votre réseau interne.

Le pentest interne simule ces scénarios pour identifier les failles de votre infrastructure réseau, Active Directory, segmentation, et contrôles d'accès internes. C'est essentiel pour valider votre stratégie de défense en profondeur.

Scénarios testés

Employé malveillant

Simulation d'un utilisateur interne cherchant à accéder à des données sensibles ou compromettre l'infrastructure.

Poste compromis

Évaluation de ce qu'un attaquant peut faire après avoir compromis le poste d'un employé (phishing, malware).

Visiteur malveillant

Test depuis une connexion WiFi invité ou une salle de réunion pour évaluer l'isolation du réseau.

Ce que nous testons

1
Reconnaissance du réseau et mapping
2
Énumération des services et vulnérabilités
3
Attaques sur Active Directory (Kerberoasting, AS-REP Roasting)
4
Élévation de privilèges
5
Mouvement latéral dans le réseau
6
Exfiltration de données sensibles

Méthodologie détaillée

Phase 1 : Reconnaissance

Identification des systèmes actifs, services, et technologies présents sur le réseau.

  • • Scan réseau complet
  • • Énumération des services
  • • Identification des domaines et contrôleurs

Phase 2 : Exploitation

Tentatives d'exploitation des vulnérabilités et faiblesses identifiées.

  • • Exploitation de vulnérabilités connues
  • • Attaques sur les protocoles (SMB, LLMNR, etc.)
  • • Compromission de comptes

Phase 3 : Post-exploitation

Élévation de privilèges et mouvement latéral dans l'infrastructure.

  • • Élévation vers administrateur local/domaine
  • • Dump des credentials
  • • Mouvement latéral vers serveurs critiques

Phase 4 : Objectifs

Atteinte des objectifs critiques (compromise totale, exfiltration).

  • • Accès aux données sensibles
  • • Compromission des contrôleurs de domaine
  • • Démonstration d'impact métier

Bénéfices pour votre entreprise

Détection des failles internes critiques
Évaluation de la segmentation réseau
Test des politiques de sécurité Active Directory
Identification des comptes compromettables
Validation de votre défense en profondeur

Testez la solidité de votre sécurité interne

Ne laissez pas un attaquant découvrir vos failles internes avant vous