Nous allons entamer prochainement l’écriture d’un cours de WEB hacking.
Aujourd’hui je vais tenter de vous expliquer la méthodologie / scénario d’une attaque WEB
puis dans les jours qui viennent nous nous attarderons sur la technique nécessaire afin d’exploiter des vulnérabilités.La première étape consiste à fouiller et identifier la cible:
- Convertir le nom en IP. (un simple ping sur le domaine suffit).
- Enumérer les autres virtualhost (autres sites présents sur le serveur). Pour cela on peut utiliser le moteur de recherche bing avec la requête: :<ip address>.
- Trouver tous les sous-domaines associés au domaine cible. Cela est faisable avec « bidiblah » renommé il y a quelque temps « Yeti ».
Pour continuer nous devons acquérir des informations un peu plus « critique »:
Y-a t-il un WAF (Web application firewall) sur le serveur ? Pour le savoir il suffit d’utiliser WAFWOOF.
Une fois qu’on a récolté un maximum d’informations sur la cible, on cherche sur tous les hosts d’éventuels point d’attaque (paramètre, formulaire, session).
si le site cible possède un espace membre s’enregistrer afin d’analyser l’espace membre, les éventuels cookies reçus…
- Utiliser des web spider ou scanner.
- webScarab : proxy qui montre les champs cachés (input de type hidden).
Après, on devient un poil plus offensif et on cherche des vulnérabilités SQL (à la main, ou avec des outils comme The Mole).
Une bonne injection SQL nous permet par la suite de lancer des commandes serveur (ls, rm..)
- Escalade de privilèges.
- lire le fichier bash_history (historique des commandes).
- defacer le site.
- sniffer les paquets.
- cracker les passwords.
Dans les chapitres suivant nous allons voir en détail les injections SQL, les Blinds injection, les failles XSS, le directory transversal, les failles de type CRSF… et ainsi que quelques outils nous facilitant ces tâches et automatisant quelqu’un de ces processus d’attaque.
>> Aller plus loins
Aucun commentaire:
Enregistrer un commentaire