arrows-to-circleAide aux pivots

Vue d'ensemble

La page Pivot Master est un outil de génération de commandes pour les techniques de pivot réseau pendant les audits de sécurité. Elle propose des commandes optimisées pour différents scénarios de pivot (simple, double) avec support de SSH, Ligolo, Chisel, SSHuttle et autres méthodes, adaptées aux différents systèmes d'exploitation.

Fonctionnalités principales

1. Génération de commandes de pivot

  • Support multi-plateforme (Linux, Windows, macOS)

  • Scénarios configurables (simple pivot, double pivot)

  • Méthodes multiples : SSH, Ligolo, Chisel, SSHuttle, Socat

  • Recommandations automatiques selon le contexte

2. Stratégies de pivot avancées

  • SSH ProxyJump : Pivot via SSH avec sauts multiples

  • Ligolo : Tunneling IP avec agents légers

  • Chisel : Tunneling TCP/UDP avec chiffrement

  • SSHuttle : Routage IP via SSH

  • Socat : Redirection de ports simple

3. Configuration intelligente

  • Détection automatique de la meilleure stratégie

  • Validation des paramètres de connexion

  • Optimisation des commandes selon l'environnement

  • Support des environnements complexes

4. Interface utilisateur

  • Configuration interactive du scénario

  • Prévisualisation des commandes générées

  • Copie vers le presse-papiers

  • Conseils et bonnes pratiques

Interface utilisateur

Header principal

  • Logo et titre de l'application

  • Description de la fonctionnalité

  • Boutons d'action (générer, copier, conseils)

Zone de configuration

  • Paramètres du scénario (attaquant, pivots, cible)

  • Sélection des OS pour chaque machine

  • Configuration des IP et ports

  • Stratégie de pivot (auto, SSH, Ligolo, etc.)

Zone de génération

  • Commandes générées par stratégie

  • Étapes détaillées du pivot

  • Boutons de copie individuels

  • Conseils d'implémentation

Composants techniques

PivotMasterPage.tsx

Fichier principal : src/components/features/pivot/PivotMasterPage.tsx

Fonctionnalités clés :

  • Gestion des scénarios de pivot

  • Génération des commandes par stratégie

  • Recommandations automatiques

  • Validation des paramètres

Types de données :

Générateurs de commandes

Stratégie SSH

Stratégie Ligolo

Stratégie Chisel

Modèle de données

Configuration du scénario

Stratégies de pivot

Workflow d'utilisation

1. Configuration du scénario

  1. Définir l'IP de l'attaquant et le port SOCKS

  2. Configurer le premier pivot (OS, IP, capacités)

  3. Ajouter un second pivot si nécessaire

  4. Spécifier la cible et son sous-réseau

2. Sélection de la stratégie

  1. Choisir la stratégie manuellement ou en mode auto

  2. Consulter les recommandations automatiques

  3. Vérifier les prérequis de chaque stratégie

  4. Ajuster la configuration si nécessaire

3. Génération des commandes

  1. Générer les commandes pour la stratégie choisie

  2. Vérifier la cohérence des commandes

  3. Adapter les paramètres selon l'environnement

  4. Copier les commandes vers le presse-papiers

4. Implémentation du pivot

  1. Exécuter les commandes sur les machines concernées

  2. Vérifier la connectivité via le pivot

  3. Tester l'accès aux services cibles

  4. Documenter la configuration du pivot

Fonctionnalités avancées

Recommandations intelligentes

  • Analyse des capacités des pivots

  • Sélection de la meilleure stratégie

  • Évaluation de la complexité

  • Vérification des prérequis

Support multi-plateforme

  • Commandes Windows (PowerShell, CMD)

  • Commandes Linux (bash, zsh)

  • Commandes macOS (bash, zsh)

  • Adaptation des chemins selon l'OS

Gestion des erreurs

  • Validation des paramètres de connexion

  • Vérification de la cohérence du scénario

  • Détection des configurations impossibles

  • Suggestions de correction

Personnalisation

Ajout de nouvelles stratégies

  1. Définir la stratégie dans l'interface

  2. Implémenter la génération de commandes

  3. Ajouter la validation des prérequis

  4. Tester avec des scénarios réels

Modification des templates

  1. Éditer les templates de commandes

  2. Améliorer la détection des capacités

  3. Optimiser les recommandations

  4. Ajouter de nouveaux paramètres

Interface utilisateur

  1. Réorganiser les sections

  2. Ajouter de nouveaux contrôles

  3. Personnaliser les validations

  4. Améliorer l'expérience utilisateur

Intégration technique

Stack technologique

  • React : Interface utilisateur

  • TypeScript : Typage strict

  • useState/useMemo : Gestion d'état

  • Toast : Notifications utilisateur

Fonctions utilitaires

Logique de recommandation

Utilisation recommandée

Pour les pentesteurs

  1. Configuration rapide des pivots

  2. Adaptation aux différents environnements

  3. Optimisation des techniques de pivot

  4. Documentation des configurations

Pour les équipes

  1. Standardisation des techniques de pivot

  2. Partage des configurations efficaces

  3. Formation sur les méthodes

  4. Collaboration sur les pivots complexes

Pour les formateurs

  1. Démonstration des techniques de pivot

  2. Exercices pratiques

  3. Templates pour les étudiants

  4. Documentation des bonnes pratiques

Maintenance et évolution

Mise à jour des stratégies

  1. Ajout de nouvelles méthodes de pivot

  2. Amélioration des commandes existantes

  3. Support de nouveaux outils

  4. Optimisation des performances

Améliorations possibles

  1. Intégration avec des outils de pivot

  2. Validation en temps réel des paramètres

  3. Templates basés sur l'environnement

  4. API pour l'intégration externe

Dépannage

Problèmes courants

  1. Commandes invalides : Vérifier les paramètres saisis

  2. Pivot échoue : Contrôler la connectivité réseau

  3. Permissions refusées : Vérifier les droits d'accès

  4. Configuration incorrecte : Valider le scénario

Logs et débogage

  1. Console du navigateur pour les erreurs JavaScript

  2. Validation des paramètres pour les erreurs de format

  3. Test des commandes sur les systèmes cibles

  4. Vérification des logs de pivot

Bonnes pratiques

Configuration des pivots

  1. Valider tous les paramètres avant génération

  2. Tester les commandes sur des environnements de test

  3. Documenter les configurations utilisées

  4. Sauvegarder les commandes importantes

Sécurité des pivots

  1. Utiliser des connexions chiffrées

  2. Vérifier l'intégrité des tunnels

  3. Nettoyer les configurations après usage

  4. Surveiller l'activité des pivots


Cette documentation couvre l'utilisation complète de la page Pivot Master pour la génération de commandes de pivot réseau pendant les audits de sécurité.

Last updated