Introduction

La recherche sur la vulnérabilité est un défi composé de trois salles et fait partie du Parcours Testeur d'Intrusion Junior

Nous avons couvert l'exploitation des vulnérabilités et les salles de synthèse des vulnérabilités dans le cadre du parcours TryHackMe Junior Penetration Tester.

La cybersécurité est une affaire importante dans le monde moderne. Les hacks dont nous entendons parler dans les journaux proviennent de l’exploitation de vulnérabilités. Dans cette salle, nous allons expliquer exactement ce qu'est une vulnérabilité, les types de vulnérabilités et comment nous pouvons les exploiter pour réussir dans nos efforts de tests d'intrusion.

Une grande partie des tests d’intrusion consiste à connaître les compétences et les ressources nécessaires, quelle que soit la situation à laquelle vous êtes confronté. Cette salle va vous présenter certaines ressources essentielles lors de la recherche de vulnérabilités, en particulier, vous allez découvrir :

  • Quelles sont les vulnérabilités
  • Pourquoi ils méritent d'être découverts
  • Comment les vulnérabilités sont-elles évaluées
  • Bases de données pour la recherche de vulnérabilités
  • Une vitrine de la manière dont la recherche sur les vulnérabilités est utilisée dans le cadre de l'engagement d'ACKme

Obtenir les notes du certificat OSCP

Une vulnérabilité en cybersécurité est définie comme une faiblesse ou un défaut dans la conception, la mise en œuvre ou le comportement d'un système ou d'une application. Un attaquant peut exploiter ces faiblesses pour accéder à des informations non autorisées ou effectuer des actions non autorisées. Le terme « vulnérabilité » a de nombreuses définitions selon les organismes de cybersécurité. Cependant, il existe une variation minime entre eux.

Par exemple, le NIST définit une vulnérabilité comme « une faiblesse d'un système d'information, des procédures de sécurité du système, des contrôles internes ou de la mise en œuvre qui pourrait être exploitée ou déclenchée par une source de menace ».

Les vulnérabilités peuvent provenir de nombreux facteurs, notamment d'une mauvaise conception d'une application ou d'un oubli des actions prévues par un utilisateur.

L'analyse manuelle des vulnérabilités est souvent l'arme de choix d'un testeur d'intrusion lorsqu'il teste des applications ou des programmes individuels. En fait, l’analyse manuelle impliquera la recherche des mêmes vulnérabilités et utilisera des techniques similaires à l’analyse automatisée.

Réponses

Un attaquant a pu mettre à niveau les autorisations de son compte système de « utilisateur » à « administrateur ». De quel type de vulnérabilité s’agit-il ?

Vous parvenez à contourner un panneau de connexion en utilisant des cookies pour vous authentifier. De quel type de vulnérabilité s’agit-il ?

En quelle année la première itération du CVSS a-t-elle été publiée ?

Si vous vouliez évaluer la vulnérabilité en fonction du risque qu’elle représente pour une organisation, quel cadre utiliseriez-vous ?

Note: Nous recherchons ici l'acronyme.

Si vous vouliez utiliser un framework gratuit et open source, de quel framework s'agirait-il ?

Remarque : Nous recherchons ici l’acronyme.

En utilisant MVN, combien de CVE ont été déposés en juillet 2021 ?

Qui est l'auteur de Exploit-DB?

Quel type de vulnérabilité avons-nous utilisé pour trouver le nom et la version de l'application dans cet exemple ?
Suivez la vitrine d'exploitation de l'application ACKme jusqu'au bout pour récupérer un drapeau. Quel est ce drapeau ?
Vous approchez d’une date limite pour votre test d’intrusion et avez besoin d’analyser rapidement une application Web. Utiliseriez-vous un scanner automatisé ? (Ouais/Non)

Vous testez une application Web et constatez que vous êtes capable de saisir et de récupérer des données dans une base de données. De quelle vulnérabilité s’agit-il ?

Vous parvenez à vous faire passer pour un autre utilisateur. De quelle vulnérabilité s’agit-il ?

Quel site Web utiliseriez-vous en tant que chercheur en sécurité si vous souhaitiez télécharger une preuve de concept ?

Vous effectuez un test d'intrusion sur un site sans connexion Internet. Quel outil pourriez-vous utiliser pour trouver des exploits à utiliser ?

Quel type de vulnérabilité a été utilisé dans cette attaque ?
Découvrez la version de l'application en cours d'exécution. Quel est le nom et le numéro de version de l'application ?
Utilisez maintenant les ressources et compétences de ce module pour trouver un exploit qui vous permettra de gagner accès à distance à la machine vulnérable.

Utilisez cet exploit contre la machine vulnérable. Quelle est la valeur du flag situé dans un annuaire web ?

Quel est le nom de l’application exécutée sur la machine vulnérable ?

Quel est le numéro de version de cette application ?

Quel est le numéro du CVE qui permet à un attaquant d'exécuter du code à distance sur cette application ?

Format: CVE-XXXX-XXXXX

Utilisez les ressources et les compétences acquises tout au long de ce module pour trouver et utiliser un exploit pertinent pour exploiter cette vulnérabilité.

Note: Il existe de nombreux exploits qui peuvent être utilisés pour cette vulnérabilité (certains plus utiles que d'autres !)

Quelle est la valeur du flag situé sur cette machine vulnérable ? Celui-ci se trouve dans /home/ubuntu sur la machine vulnérable.

Vidéo pas à pas

 

 

A propos de l'Auteur

Je crée des notes de cybersécurité, des notes de marketing numérique et des cours en ligne. Je fournis également des conseils en marketing numérique, y compris, mais sans s'y limiter, le référencement, les publicités Google et Meta et l'administration CRM.

Voir les Articles