Hacking des WebApp
RT423
Sommaire
Description
Ce cours permet aux participants d’acquérir des compétences en procédures de tests de pénétration afin de détecter des vulnérabilités dans les applications Web en combinant manipulations manuelles et automatisées.
Afin de rendre les tests de pénétration efficaces, il faut bien comprendre la conception des applications Web, le HTTP, le JavaScript, les comportements des navigateurs et d’autres technologies.
Comment réussir au mieux ce cours
Pour réussir ce cours, il vous faudra :
- Participer à l’ensemble des labos
- Produire du travail personnel entre les cours
- Exécuter les exercices, s’auto-former, réaliser les tâches demandées, etc.
Outre une participation active au cours, l’étudiant doit fournir au moins 10h de travail personnel durant la semaine de cours afin d’acquérir une expérience pratique dans les domaines enseignés.
Le participant doit également posséder un ordinateur personnel capable de faire tourner un système virtuel avec une connexion Internet stable (voir ci-dessous pour plus de détails).
Public cible
- Développeurs Internet/intranet pour la sécurisation des données
- Testeurs de Pénétration
- Consultants en cybersécurité
- Architectes cybersécurité
- Professionnels des équipes rouges
- Hackers éthiques
Objectifs
- Découvrir et atténuer les vulnérabilités des sites web
- Utiliser des outils pour automatiser vos tâches
- Sécuriser votre application web contre les attaques
Prérequis
- Connaissance des réseaux
Tests de pénétration
Syllabus
Description
Dans ce module, les participants apprendront des techniques avancées pour une meilleure compréhension des tests de pénétration sur la WebApp. En outre, comment fonctionner correctement dans un environnement proxy local sans avoir à utiliser un navigateur qui peut nous empêcher d’établir un partenariat et ne pas révéler toutes les informations que le site lui-même affiche.
Contenu technique
- Collecte avancée d’informations
o Araignée et rampage de sites web
SpiderFoot
Trouver des annuaires en utilisant Curl
o Révéler l’histoire du site web
Machine à remonter le temps
Archive.org
Google Cache
Shodan CLI Version Historique
o Instantanés des pages web
Utilisation des rapports NMAP
Captures d’écran du site web de Shodan
o Extraction et mise au rebut des données
Scrapy Framework
Apress – Module Python
Dirsearch et Wfuzz - Découverte avancée
o Comprendre les méthodologies avancées
o Rédaction de scripts PowerShell de découverte
o Armement de la boucle et de l’oeillet dans les scénarios de découverte
o Utilisation des modules Web du cadre Metasploit
Scanners Web avancés
WMAP
o Scripts Nmap NSE
Méthodes de dénombrement HTTP
HTTP Request Fuzzing
DNS Bruting
Trouver des sauvegardes et commentaires des développeurs
Proxy Discover and Bruting
Description
Ce module enseignera au participant comment déléguer les capacités de piratage et de test de WebApp, expliquera comment traiter les différents résultats reçus et comment prendre le contrôle à distance du système avec les attaques web courantes.
Contenu technique
- Techniques offensives avancées
o Vulnérabilités des WebApps et techniques manuelles
RCE dans divers environnements
Comprendre manuellement les techniques d’injection SQL
Format String Vulnerabilities
Cross-Site Scripting (XSS)
Test de l’application WordPress
o Fuite d’informations et navigation dans les annuaires
Comprendre la stéganographie et le cryptage
Messages d’erreur
Fonctionnalité HTTP commune
Contrôle de l’information - Attaques de haute sécurité
o Injection de commande
o Traversée de l’annuaire
o Inclusion dans le fichier local (LFI)
o Inclusion de fichiers à distance (RFI)
o Inclusion de fichiers pour les techniques de coquilles inversées
o Injection SQL à l’aveugle
o La requête SQL pour inverser les techniques de l’enveloppe
Description
Ce module enseignera au participant comment mener l’attaque XSS et pas seulement à des capacités élevées telles que la copie d’informations vers des serveurs distants, la création d’écoutes et de connexions à distance en utilisant le langage JavaScript.
Contenu technique
- JavaScript offensif
o Ingénierie sociale
XSS to Remote Server Logging
Capturez les clics
Enregistrement des touches
Écoute de l’événement
o Inclure le JS externe
Utilisation de JS
Remplacer l’image de la bannière
Voler de l’auto-complétion
o CSRF avec JS
Extraction des jetons de la CSRF
CSRF Token Stealing (vol de jetons)
Labos
- Labo 1 Collecte d’informations
- Labo 2 SNG : Vulnérabilités du Web
- Labo 3 Utilisation des scanners
- Labo 4 XSS
- Labo 5 RFI et LFI
- Labo 6 Les bases du JavaScript
- Labo 7 JavaScript
- Labo 8 CSRF
Etudes de cas réels
TYPE DE COURS
Le participant peut bénéficier d’un des deux modes de cours :
- Une classe de cours virtuelle avec des labos avec instructeur et des scénarios exécutés dans notre Cyberium Arena
- Des cours in situ avec des labos avec instructeur et des scénarios exécutés dans notre Cyberium Arena
Cependant, en raison des restrictions sanitaires, l’ensemble des cours se fait sous la forme de classes virtuelles.
Toutes les sessions sont enregistrées et peuvent être re-visionnées pendant 30 jours.
Tout le matériel de cours est mis à disposition du participant sous forme électronique, couvrant les syllabus, les labos, et les études de cas.
Groupe de cours:
Offense
Entre Pratique et Théorie
Notre approche de la formation est éminemment pratique et vise à permettre au participant d’appliquer dans un contexte pratique les connaissances qu’il acquiert.Certification
Ce cours prépare aux certifications suivantes:
- GWEB (SANS)
- OSWE (Offensive Security)
Équipement requis
Connexion réseau
Comme ce cours est essentiellement fondé sur un Learning Managament System (LMS), incluant une arène pour les labos, les participants ont besoin d’une connexion fiable à Internet.
Apporter votre propre matériel
Le cours étant principalement basé sur la pratique, les participants doivent avoir un ordinateur portable avec :
- L’audio et la vidéo
- 8 GB RAM
- 200 GB d’espace disque
- La capacité d’un environnement virtuel (capable de faire tourner la dernière version de Virtualbox ou un simulateur de machine virtuelle équivalent)
Et bien sûr un bon kit casque/micro. Plus de détails ici