Introduction
Nous avons couvert l'exploitation des vulnérabilités et les salles de synthèse des vulnérabilités dans le cadre du parcours TryHackMe Junior Penetration Tester.
La cybersécurité est une affaire importante dans le monde moderne. Les hacks dont nous entendons parler dans les journaux proviennent de l’exploitation de vulnérabilités. Dans cette salle, nous allons expliquer exactement ce qu'est une vulnérabilité, les types de vulnérabilités et comment nous pouvons les exploiter pour réussir dans nos efforts de tests d'intrusion.
Une grande partie des tests d’intrusion consiste à connaître les compétences et les ressources nécessaires, quelle que soit la situation à laquelle vous êtes confronté. Cette salle va vous présenter certaines ressources essentielles lors de la recherche de vulnérabilités, en particulier, vous allez découvrir :
- Quelles sont les vulnérabilités
- Pourquoi ils méritent d'être découverts
- Comment les vulnérabilités sont-elles évaluées
- Bases de données pour la recherche de vulnérabilités
- Une vitrine de la manière dont la recherche sur les vulnérabilités est utilisée dans le cadre de l'engagement d'ACKme
Obtenir les notes du certificat OSCP
Une vulnérabilité en cybersécurité est définie comme une faiblesse ou un défaut dans la conception, la mise en œuvre ou le comportement d'un système ou d'une application. Un attaquant peut exploiter ces faiblesses pour accéder à des informations non autorisées ou effectuer des actions non autorisées. Le terme « vulnérabilité » a de nombreuses définitions selon les organismes de cybersécurité. Cependant, il existe une variation minime entre eux.
Par exemple, le NIST définit une vulnérabilité comme « une faiblesse d'un système d'information, des procédures de sécurité du système, des contrôles internes ou de la mise en œuvre qui pourrait être exploitée ou déclenchée par une source de menace ».
Les vulnérabilités peuvent provenir de nombreux facteurs, notamment d'une mauvaise conception d'une application ou d'un oubli des actions prévues par un utilisateur.
L'analyse manuelle des vulnérabilités est souvent l'arme de choix d'un testeur d'intrusion lorsqu'il teste des applications ou des programmes individuels. En fait, l’analyse manuelle impliquera la recherche des mêmes vulnérabilités et utilisera des techniques similaires à l’analyse automatisée.
Réponses
Vous parvenez à contourner un panneau de connexion en utilisant des cookies pour vous authentifier. De quel type de vulnérabilité s’agit-il ?
Si vous vouliez évaluer la vulnérabilité en fonction du risque qu’elle représente pour une organisation, quel cadre utiliseriez-vous ?
Note: Nous recherchons ici l'acronyme.
Si vous vouliez utiliser un framework gratuit et open source, de quel framework s'agirait-il ?
Remarque : Nous recherchons ici l’acronyme.
Vous testez une application Web et constatez que vous êtes capable de saisir et de récupérer des données dans une base de données. De quelle vulnérabilité s’agit-il ?
Vous parvenez à vous faire passer pour un autre utilisateur. De quelle vulnérabilité s’agit-il ?
Vous effectuez un test d'intrusion sur un site sans connexion Internet. Quel outil pourriez-vous utiliser pour trouver des exploits à utiliser ?
Utilisez cet exploit contre la machine vulnérable. Quelle est la valeur du flag situé dans un annuaire web ?
Quel est le nom de l’application exécutée sur la machine vulnérable ?
Quel est le numéro de version de cette application ?
Quel est le numéro du CVE qui permet à un attaquant d'exécuter du code à distance sur cette application ?
Format: CVE-XXXX-XXXXX
Utilisez les ressources et les compétences acquises tout au long de ce module pour trouver et utiliser un exploit pertinent pour exploiter cette vulnérabilité.
Note: Il existe de nombreux exploits qui peuvent être utilisés pour cette vulnérabilité (certains plus utiles que d'autres !)
Quelle est la valeur du flag situé sur cette machine vulnérable ? Celui-ci se trouve dans /home/ubuntu sur la machine vulnérable.
Vidéo pas à pas