Hacking des WebApp

RT423

Sommaire

Description

Ce cours permet aux participants d’acquérir des compétences en procédures de tests de pénétration afin de détecter des vulnérabilités dans les applications Web en combinant manipulations manuelles et automatisées.
Afin de rendre les tests de pénétration efficaces, il faut bien comprendre la conception des applications Web, le HTTP, le JavaScript, les comportements des navigateurs et d’autres technologies.

Comment réussir au mieux ce cours

Pour réussir ce cours, il vous faudra :

  • Participer à l’ensemble des labos
  • Produire du travail personnel entre les cours
  • Exécuter les exercices, s’auto-former, réaliser les tâches demandées, etc.

Outre une participation active au cours, l’étudiant doit fournir au moins 10h de travail personnel durant la semaine de cours afin d’acquérir une expérience pratique dans les domaines enseignés.
Le participant doit également posséder un ordinateur personnel capable de faire tourner un système virtuel avec une connexion Internet stable (voir ci-dessous pour plus de détails).

Public cible

  • Développeurs Internet/intranet pour la sécurisation des données
  • Testeurs de Pénétration
  • Consultants en cybersécurité
  • Architectes cybersécurité
  • Professionnels des équipes rouges
  • Hackers éthiques

Objectifs

  • Découvrir et atténuer les vulnérabilités des sites web
  • Utiliser des outils pour automatiser vos tâches
  • Sécuriser votre application web contre les attaques

Prérequis

  • Connaissance des réseaux
  • Tests de pénétration

Syllabus

Description

Dans ce module, les participants apprendront des techniques avancées pour une meilleure compréhension des tests de pénétration sur la WebApp. En outre, comment fonctionner correctement dans un environnement proxy local sans avoir à utiliser un navigateur qui peut nous empêcher d’établir un partenariat et ne pas révéler toutes les informations que le site lui-même affiche.

Contenu technique

  •  Collecte avancée d’informations
    o Araignée et rampage de sites web
    ▪ SpiderFoot
    ▪ Trouver des annuaires en utilisant Curl
    o Révéler l’histoire du site web
    ▪ Machine à remonter le temps
    ▪ Archive.org
    ▪ Google Cache
    ▪ Shodan CLI Version Historique
    o Instantanés des pages web
    ▪ Utilisation des rapports NMAP
    ▪ Captures d’écran du site web de Shodan
    o Extraction et mise au rebut des données
    ▪ Scrapy Framework
    ▪ Apress – Module Python
    ▪ Dirsearch et Wfuzz
  • Découverte avancée
    o Comprendre les méthodologies avancées
    o Rédaction de scripts PowerShell de découverte
    o Armement de la boucle et de l’oeillet dans les scénarios de découverte
    o Utilisation des modules Web du cadre Metasploit
    ▪ Scanners Web avancés
    ▪ WMAP
    o Scripts Nmap NSE
    ▪ Méthodes de dénombrement HTTP
    ▪ HTTP Request Fuzzing
    ▪ DNS Bruting
    ▪ Trouver des sauvegardes et commentaires des développeurs
    ▪ Proxy Discover and Bruting

Description

Ce module enseignera au participant comment déléguer les capacités de piratage et de test de WebApp, expliquera comment traiter les différents résultats reçus et comment prendre le contrôle à distance du système avec les attaques web courantes.

Contenu technique

  • Techniques offensives avancées
    o Vulnérabilités des WebApps et techniques manuelles
    ▪ RCE dans divers environnements
    ▪ Comprendre manuellement les techniques d’injection SQL
    ▪ Format String Vulnerabilities
    ▪ Cross-Site Scripting (XSS)
    ▪ Test de l’application WordPress
    o Fuite d’informations et navigation dans les annuaires
    ▪ Comprendre la stéganographie et le cryptage
    ▪ Messages d’erreur
    ▪ Fonctionnalité HTTP commune
    ▪ Contrôle de l’information
  • Attaques de haute sécurité
    o Injection de commande
    o Traversée de l’annuaire
    o Inclusion dans le fichier local (LFI)
    o Inclusion de fichiers à distance (RFI)
    o Inclusion de fichiers pour les techniques de coquilles inversées
    o Injection SQL à l’aveugle
    o La requête SQL pour inverser les techniques de l’enveloppe

Description

Ce module enseignera au participant comment mener l’attaque XSS et pas seulement à des capacités élevées telles que la copie d’informations vers des serveurs distants, la création d’écoutes et de connexions à distance en utilisant le langage JavaScript.

Contenu technique

  • JavaScript offensif
    o Ingénierie sociale
    ▪ XSS to Remote Server Logging
    ▪ Capturez les clics
    ▪ Enregistrement des touches
    ▪ Écoute de l’événement
    o Inclure le JS externe
    ▪ Utilisation de JS
    ▪ Remplacer l’image de la bannière
    ▪ Voler de l’auto-complétion
    o CSRF avec JS
    ▪ Extraction des jetons de la CSRF
    ▪ CSRF Token Stealing (vol de jetons)

Labos

Les labos suivants font partie du cours RT423 :
  • Labo 1 Collecte d’informations
  • Labo 2 SNG : Vulnérabilités du Web
  • Labo 3 Utilisation des scanners
  • Labo 4 XSS
  • Labo 5 RFI et LFI
  • Labo 6 Les bases du JavaScript
  • Labo 7 JavaScript
  • Labo 8 CSRF

Etudes de cas réels

Etude de cas #1 (WSB001)
Le ministère de la justice des États-Unis, en coopération avec des partenaires internationaux, a réussi à découvrir un réseau de sites web illégaux de type "darknet". Ils soupçonnent que l'administrateur de ces sites opère depuis la Corée.
Reference
Etude de cas #2 (WSB003)
Le scamming a toujours été un moyen d'amener les victimes à envoyer des informations privées aux agresseurs sans éveiller de soupçons. Un groupe de développeurs web a réussi à trouver un moyen de tromper les utilisateurs de Facebook en injectant ou en plaçant du JavaScript malveillant dans leur navigateur web. Notre société a réussi à récupérer un échantillon du script, nous avons besoin que vous l'analysiez pour comprendre comment il fonctionne.
Reference
Diapositive précédente
Diapositive suivante
RT423 - WebApp Hacking

TYPE DE COURS

Le participant peut bénéficier d’un des deux modes de cours :

  • Une classe de cours virtuelle avec des labos avec instructeur et des scénarios exécutés dans notre Cyberium Arena
  • Des cours in situ avec des labos avec instructeur et des scénarios exécutés dans notre Cyberium Arena

Cependant, en raison des restrictions sanitaires, l’ensemble des cours se fait sous la forme de classes virtuelles.

Toutes les sessions sont enregistrées et peuvent être re-visionnées pendant 30 jours.

Tout le matériel de cours  est mis à disposition du participant sous  forme électronique, couvrant les syllabus, les labos, et les études de cas.

Groupe de cours:
Offense

NIVEAU
0%
HEURES
1

Entre Pratique et Théorie

Notre approche de la formation est éminemment pratique et vise à permettre au participant d’appliquer dans un contexte pratique les connaissances qu’il acquiert.
Pratique
1 %
Labos
1
Etudes de cas
1

Certification

Ce cours prépare aux certifications suivantes:

  • GWEB (SANS)
  • OSWE (Offensive Security)

Équipement requis

Connexion réseau

Comme ce cours est essentiellement fondé sur un Learning Managament System (LMS), incluant une arène pour les labos, les participants ont besoin d’une connexion fiable à Internet.

Apporter votre propre matériel

Le cours étant principalement basé sur la pratique, les participants doivent avoir un ordinateur portable avec :

  • L’audio et la vidéo
  • 8 GB RAM
  • 200 GB d’espace disque
  • La capacité d’un environnement virtuel (capable de faire tourner la dernière version de Virtualbox ou un simulateur de machine virtuelle équivalent)

Et bien sûr un bon kit casque/micro. Plus de détails ici

Inscription