Nous avons couvert la première partie de la solution du laboratoire D0not5top Vulnhub en utilisant une combinaison de techniques de collecte d'informations actives ainsi que la traversée de répertoires et la navigation pour rassembler tous les indicateurs.

Nous avons couvert la deuxième partie de la solution du laboratoire D0not5top Vulnhub en utilisant JohnTheRipper et Metasploit pour rassembler les indicateurs de défi.

La traversée de répertoire est un autre nom pour la traversée de chemin. Un attaquant peut lire n'importe quel fichier sur le serveur sur lequel le programme s'exécute grâce à ces vulnérabilités.

Un attaquant peut occasionnellement être capable d'écrire dans n'importe quel fichier du serveur, ce qui lui donnerait la possibilité de modifier le comportement ou les données de l'application et éventuellement de prendre le contrôle total de la machine.

Un programme Java appelé DirBuster utilise plusieurs threads pour rechercher dans les répertoires et les noms de fichiers sur les serveurs Web et d'applications. De nos jours, il est courant de tomber sur quelque chose qui semble être un serveur Web dans son état d'installation normal, mais qui contient en réalité des pages et des applications cachées. DirBuster les recherche.

Ces types de programmes, quant à eux, sont souvent limités à la liste de fichiers et au répertoire qu'ils incluent. Une autre méthode a été utilisée pour produire cela. Les répertoires et fichiers que les développeurs utilisent réellement ont été rassemblés en recherchant sur Internet et en créant la liste à partir de zéro ! Avec neuf listes distinctes incluses, DirBuster est incroyablement efficace pour localiser ces fichiers et dossiers cachés. Si cela ne suffisait pas, DirBuster offre en outre la possibilité d'utiliser une approche purement brutale, qui élimine toutes les cachettes potentielles pour les fichiers et répertoires cachés.

Obtenir les notes du certificat OSCP

Le cours pratique complet sur les tests d’intrusion d’applications Web

Présentation vidéo | Partie un

Présentation vidéo | Deuxième partie

A propos de l'Auteur

Je crée des notes de cybersécurité, des notes de marketing numérique et des cours en ligne. Je fournis également des conseils en marketing numérique, y compris, mais sans s'y limiter, le référencement, les publicités Google et Meta et l'administration CRM.

Voir les Articles