Skip to content Skip to footer

Hacking des WebApp

RT423

Sommaire

Description

Ce cours permet aux participants d’acquérir des compétences en procédures de tests de pénétration afin de détecter des vulnérabilités dans les applications Web en combinant manipulations manuelles et automatisées.
Afin de rendre les tests de pénétration efficaces, il faut bien comprendre la conception des applications Web, le HTTP, le JavaScript, les comportements des navigateurs et d’autres technologies.

Comment réussir au mieux ce cours

Pour réussir ce cours, il vous faudra :

  • Participer à l’ensemble des labos
  • Produire du travail personnel entre les cours
  • Exécuter les exercices, s’auto-former, réaliser les tâches demandées, etc.

Outre une participation active au cours, l’étudiant doit fournir au moins 10h de travail personnel durant la semaine de cours afin d’acquérir une expérience pratique dans les domaines enseignés.
Le participant doit également posséder un ordinateur personnel capable de faire tourner un système virtuel avec une connexion Internet stable (voir ci-dessous pour plus de détails).

Public cible

  • Développeurs Internet/intranet pour la sécurisation des données
  • Testeurs de Pénétration
  • Consultants en cybersécurité
  • Architectes cybersécurité
  • Professionnels des équipes rouges
  • Hackers éthiques

Objectifs

  • Découvrir et atténuer les vulnérabilités des sites web
  • Utiliser des outils pour automatiser vos tâches
  • Sécuriser votre application web contre les attaques

Prérequis

  • Connaissance des réseaux
  • Tests de pénétration

Syllabus

Module #1 Compétences en teste d\’intrusion avancé

Description

Dans ce module, les participants apprendront des techniques avancées pour une meilleure compréhension des tests de pénétration sur la WebApp. En outre, comment fonctionner correctement dans un environnement proxy local sans avoir à utiliser un navigateur qui peut nous empêcher d’établir un partenariat et ne pas révéler toutes les informations que le site lui-même affiche.

Contenu technique

  •  Collecte avancée d’informations
    o Araignée et rampage de sites web
    \"▪\" SpiderFoot
    \"▪\" Trouver des annuaires en utilisant Curl
    o Révéler l’histoire du site web
    \"▪\" Machine à remonter le temps
    \"▪\" Archive.org
    \"▪\" Google Cache
    \"▪\" Shodan CLI Version Historique
    o Instantanés des pages web
    \"▪\" Utilisation des rapports NMAP
    \"▪\" Captures d’écran du site web de Shodan
    o Extraction et mise au rebut des données
    \"▪\" Scrapy Framework
    \"▪\" Apress – Module Python
    \"▪\" Dirsearch et Wfuzz
  • Découverte avancée
    o Comprendre les méthodologies avancées
    o Rédaction de scripts PowerShell de découverte
    o Armement de la boucle et de l’oeillet dans les scénarios de découverte
    o Utilisation des modules Web du cadre Metasploit
    \"▪\" Scanners Web avancés
    \"▪\" WMAP
    o Scripts Nmap NSE
    \"▪\" Méthodes de dénombrement HTTP
    \"▪\" HTTP Request Fuzzing
    \"▪\" DNS Bruting
    \"▪\" Trouver des sauvegardes et commentaires des développeurs
    \"▪\" Proxy Discover and Bruting

Module #2 Ethique du hacking web

Description

Ce module enseignera au participant comment déléguer les capacités de piratage et de test de WebApp, expliquera comment traiter les différents résultats reçus et comment prendre le contrôle à distance du système avec les attaques web courantes.

Contenu technique

  • Techniques offensives avancées
    o Vulnérabilités des WebApps et techniques manuelles
    \"▪\" RCE dans divers environnements
    \"▪\" Comprendre manuellement les techniques d’injection SQL
    \"▪\" Format String Vulnerabilities
    \"▪\" Cross-Site Scripting (XSS)
    \"▪\" Test de l’application WordPress
    o Fuite d’informations et navigation dans les annuaires
    \"▪\" Comprendre la stéganographie et le cryptage
    \"▪\" Messages d’erreur
    \"▪\" Fonctionnalité HTTP commune
    \"▪\" Contrôle de l’information
  • Attaques de haute sécurité
    o Injection de commande
    o Traversée de l’annuaire
    o Inclusion dans le fichier local (LFI)
    o Inclusion de fichiers à distance (RFI)
    o Inclusion de fichiers pour les techniques de coquilles inversées
    o Injection SQL à l’aveugle
    o La requête SQL pour inverser les techniques de l’enveloppe

Module #3 JavaScript offensif

Description

Ce module enseignera au participant comment mener l’attaque XSS et pas seulement à des capacités élevées telles que la copie d’informations vers des serveurs distants, la création d’écoutes et de connexions à distance en utilisant le langage JavaScript.

Contenu technique

  • JavaScript offensif
    o Ingénierie sociale
    \"▪\" XSS to Remote Server Logging
    \"▪\" Capturez les clics
    \"▪\" Enregistrement des touches
    \"▪\" Écoute de l’événement
    o Inclure le JS externe
    \"▪\" Utilisation de JS
    \"▪\" Remplacer l’image de la bannière
    \"▪\" Voler de l’auto-complétion
    o CSRF avec JS
    \"▪\" Extraction des jetons de la CSRF
    \"▪\" CSRF Token Stealing (vol de jetons)

Labos

Les labos suivants font partie du cours RT423 :

  • Labo 1 Collecte d\’informations
  • Labo 2 SNG : Vulnérabilités du Web
  • Labo 3 Utilisation des scanners
  • Labo 4 XSS
  • Labo 5 RFI et LFI
  • Labo 6 Les bases du JavaScript
  • Labo 7 JavaScript
  • Labo 8 CSRF

Etudes de cas réels

Etude de cas #1 (WSB001) Le ministère de la justice des États-Unis, en coopération avec des partenaires internationaux, a réussi à découvrir un réseau de sites web illégaux de type \ »darknet\ ». Ils soupçonnent que l\’administrateur de ces sites opère depuis la Corée.ReferenceEtude de cas #3 (WSB002)Récemment, un groupe de pirates informatiques a réussi à pirater la base de données des biens et de la démographie des États-Unis, et en exposant ainsi 200 millions de dossiers au regard du public. Suite à ces événements, le gouvernement américain a publié une offre de prime pour trouver l\’identité du groupe de pirates. Utilisez vos compétences de Pentesting pour trouver les attaquants et récupérer les informations volées.ReferenceEtude de cas #2 (WSB003)Le scamming a toujours été un moyen d\’amener les victimes à envoyer des informations privées aux agresseurs sans éveiller de soupçons. Un groupe de développeurs web a réussi à trouver un moyen de tromper les utilisateurs de Facebook en injectant ou en plaçant du JavaScript malveillant dans leur navigateur web. Notre société a réussi à récupérer un échantillon du script, nous avons besoin que vous l\’analysiez pour comprendre comment il fonctionne.ReferenceEtude de cas #4 (WSB004)Une société du nom d\’Emsisoft a identifié un logiciel de demande de rançon écrit en JavaScript qui infecte et verrouille divers systèmes d\’exploitation, tels que Windows, Linux et macOS. En bref, le logiciel malveillant est si efficace qu\’il peut être modifié et distribué en changeant simplement l\’adresse de Bitcoin. La société a décidé de tenter de trouver une contre-attaque pour ce logiciel malveillant, de l\’analyser et de trouver un moyen de le désactiver.ReferenceEtude de cas #5 (WSB005)L\’épidémie de Corona a fait naître le besoin d\’une plateforme en ligne stable et privée pour les réunions et les présentations d\’état d\’avancement des travaux. C\’est pour cette raison qu\’un grand nombre d\’entreprises ont migré vers Zoom. Lors d\’une réunion, une des entreprises a remarqué qu\’un utilisateur inconnu avait rejoint le chat. Aujourd\’hui, elle sollicite votre aide pour résoudre le problème.Reference
Précédent
Suivant
\"RT423

S\’inscrire

TYPE DE COURS

Le participant peut bénéficier d’un des deux modes de cours :

  • Une classe de cours virtuelle avec des labos avec instructeur et des scénarios exécutés dans notre Cyberium Arena
  • Des cours in situ avec des labos avec instructeur et des scénarios exécutés dans notre Cyberium Arena

Cependant, en raison des restrictions sanitaires, l’ensemble des cours se fait sous la forme de classes virtuelles.

Toutes les sessions sont enregistrées et peuvent être re-visionnées pendant 30 jours.

Tout le matériel de cours  est mis à disposition du participant sous  forme électronique, couvrant les syllabus, les labos, et les études de cas.

Groupe de cours:
Offense

NIVEAU
0%
1
HEURES

Entre Pratique et Théorie

Notre approche de la formation est éminemment pratique et vise à permettre au participant d’appliquer dans un contexte pratique les connaissances qu’il acquiert.
1
%
Pratique
1
Labos
1
Etudes de cas

Certification

Ce cours prépare aux certifications suivantes:

  • GWEB (SANS)
  • OSWE (Offensive Security)

Équipement requis

Connexion réseau

Comme ce cours est essentiellement fondé sur un Learning Managament System (LMS), incluant une arène pour les labos, les participants ont besoin d’une connexion fiable à Internet.

Apporter votre propre matériel

Le cours étant principalement basé sur la pratique, les participants doivent avoir un ordinateur portable avec :

  • L’audio et la vidéo
  • 8 GB RAM
  • 200 GB d’espace disque
  • La capacité d’un environnement virtuel (capable de faire tourner la dernière version de Virtualbox ou un simulateur de machine virtuelle équivalent)

Et bien sûr un bon kit casque/micro. Plus de détails ici







Inscription


S\’inscrire