Catégorie: Cryptographie
Dans les exercices suivants votre rôle serait de trouver les drapeaux.
Titre: Double numérique
Ce qui paraît n'est pas souvent ce qui est. Il faut encore creuser.
Ressource: ressource/secret.exe
Titre: URI trop difficile à lire
C'est cool que l'on puisse localiser des ressources sur Internet.
Ressource: ressource/ressource.uri
Titre: 2nd pinniped
Le morse est la deuxième plus grande espèce de pinnipèdes, derrière les éléphants de mer.
Ressource: ressource/morse.exe
Titre: Julius
Il fut un grand conquérant, et même plus ...
Ressource: ressource/cypher.txt
Catégorie Web
Titre: toc toc
Tags: Composants vulnérables, Injection de code, Sudo misconfiguration
Plan exercice
Phase d’initiation : Inspection et Manipulation des Requêtes Réseau
Capturer et Analyser les Requêtes Réseau
● Tâche : Ouvrez l'application à l'adresse http://zero2hero.emes.bj:6014/,
http://zero2hero.emes.bj:6012/, http://zero2hero.emes.bj:6034/ ,puis capturez toutes
les requêtes réseau.
● Question : Quel type de méthode est utilisé dans la plupart des requêtes capturées?
● Question : Combien de requête(s) avec un status 404 existe(ent)-elles ?
Modifier les Requêtes Réseau
● Tâche : Modifiez un paramètre d'URL de requête GET
● Question : Comment l'application répond-elle à la modification?
Analyse et Manipulation des Cookies et des Sessions
● Inspecter et Modifier les Cookies
● Tâche : Inspectez les cookies stockés par l'application.
● Question : Donne le nom de cookies stockés et sa valeur ?
● Question : Quelle est la durée de vie du cookie trouvé?
● Tâche Modifiez la valeur du cookie
● Question : Il y a t-il des données stockées en local sur le navigateur?
Inspecter le Code JavaScript
● Tâche : Ouvrez l'onglet "Sources" et naviguez dans les fichiers JavaScript de
l'application.
Code source
● Question : Trouve à l’aide du code source la technologie utilisée par l’application
web
Utilisation des Extensions
Extension Wappalyzer
● Tâche : Installez l'extension Wappalyzer et utilisez-la pour analyser les technologies
utilisées par l'application.
● Question : Quelles technologies et frameworks sont identifiés par Wappalyzer ?
Comment cela pourrait-il affecter votre stratégie de test ?
Phase 1 : Reconnaissance
http://zero2hero.emes.bj:6014/ http://zero2hero.emes.bj:6012/
http://zero2hero.emes.bj:6034/
Exercice 1 : Informations de base sur le serveur
Utilisez chacun des outils de la section “Outils” pour :
● Identifier l’adresse IP du serveur.
● Identifier l’hébergeur.
● Identifier le serveur web utilisé ainsi que sa version.
● Le propriétaire, son adresse mail ainsi que son numéro de téléphone
Outils : WhatWeb, Wappalyzer, Whois,Pentestools,Wpscan
Phase 2 : Analyse des technologies
Exercice 2 : Identification des CMS et technologies
Utilisez chacun des outils de la section “Outils” pour :
● Identifier les CMS et technologies utilisés.
● Identifier la version de chacun d’eux.
● Vérifier si c’est la version la plus récente.
● Identifier la version la plus récente.
Exercice 3 : Analyse des vulnérabilités
Utilisez chacun des outils de la section “Outils” pour :
● Identifier s'il y a des vulnérabilités sur les versions utilisées.
● Combien de vulnérabilités sont enregistrées ?
● Quelles sont les plus dangereuses et quelles sont celles exploitables ?
Tool : Nessus, Wpscan, Exploit DB, Nikto, Nuclei, CVE Details
Phase 3 : Analyse des répertoires et fonctionnalités
http://zero2hero.emes.bj:6014/ http://zero2hero.emes.bj:6012/
http://zero2hero.emes.bj:6034/
Exercice 4 : Exploration des répertoires
Utilisez chacun des outils de la section “Outils” pour :
● Quelles sont les répertoires que vous avez trouvés ?
● Qui sont ceux qui sont accessibles ?
● Quelles informations révèlent-ils ?
Exercice 5 : Analyse des fonctionnalités du site
Utilisez chacun des outils de la section “Outils” pour :
● Quelles sont les fonctionnalités présentes sur le site ?
● Sont-elles fiables ?
● Fonctionnent-elles correctement ?
● Comment se comporte le site lors de l’exécution d’une de ces fonctions ?
● Comment altérer le fonctionnement normal de ces fonctions ? Que se passe-t-il si on
le fait ?
Tool : Burp Suite, OWASP ZAP, Gobuster, Dirbuster, Nessus, Test manuel, Metasploit
Phase 4 : Exploitation
http://zero2hero.emes.bj:6014/ http://zero2hero.emes.bj:6012/
http://zero2hero.emes.bj:6034/
Exercice 6 : Exploitation des vulnérabilités
Tool : Metasploit, SQLmap, Exploit Database, Burp Suite, OWASP ZAP, Nessus, Python3
Catégorie réseau
Exercice 1 : Découverte de la sécurité réseau
Quelles sont les solutions de sécurité réseau ?
Recherche sur les différentes solutions de sécurité réseau disponibles.
Discutez des solutions comme les pare-feu, les VPN, les IDS/IPS, et les systèmes
de détection des intrusions.
Quels sont les pare-feu existants sur Linux et Windows ?
Recherche et comparaison des pare-feu disponibles pour Linux (ex. : iptables, UFW)
et Windows (ex. : Windows Defender Firewall).
Quels sont les types d'IDS ?
Introduction aux IDS (Intrusion Detection Systems).
Recherche sur les types d'IDS : HIDS (Host-based IDS) et NIDS (Network-based
IDS).
Exercice 2 : Prise en main des VLANs
Mise en place d'une architecture réseau comprenant 4 PC, deux switchs
et 1 routeur
Chaque switch supportera deux PC et sera connecté au routeur.
Configuration des VLANs pour segmenter le réseau.
Plages d'adresses :
GP0 : 192.168.0.0 à 192.168.0.255
GP1 : 192.168.1.0 à 192.168.1.255
Missions :
Assurez-vous que tous les PC communiquent au sein de leur VLAN respectif.
Définir l'utilisateur (votre nom) sur chacun de vos équipements.
Restreindre l'accès à l'espace "enable" des équipements.
Configurer l'accès à distance sur le routeur.
Connectez-vous à votre routeur depuis au moins l'un des PC de chaque groupe.
Sécurisez vos routeurs (ex. : désactiver les services inutiles, utiliser des mots de
passe forts).
Exercice 3 : Prise en main de UFW ou iptables
Mise en place d'une architecture virtuelle comprenant 2 PC.
Missions :
Définir une règle de pare-feu qui bloque le trafic venant de votre machine 1 vers
votre machine 2.
Configurer le SSH sur votre machine virtuelle 1 avec un mot de passe suivant le
format : 4 lettres, 3 chiffres, 1 symbole.
Essayez de brute-forcer l'accès SSH (utiliser des outils comme Hydra ou John the
Ripper).
Bloquer les communications SSH venant de votre machine 2 vers votre machine 1
pour sécuriser l'accès SSH.
Comparez les configurations avec UFW et iptables.
Exercice 4 : Découverte des IDS et de Kathara
Qu'est-ce qu'un IDS ?
Introduction et définition des IDS.
Types d'IDS existants : HIDS, NIDS.
Certifications Fortinet :
Passer la première certification proposée par Fortinet pour une compréhension
approfondie des solutions IDS.
Prise en main de Snort :
Installation de Snort sur votre machine virtuelle 1.
Vérification de la bonne installation et configuration de base de Snort.
Exercice 5 : Prise en main de Snort avec Kathara
Qu'est-ce que Kathara et comment ça fonctionne ?
Introduction à Kathara (outil de simulation de réseaux).
Mise en place d'une architecture avec 3 PC et un routeur (sans accès à Internet) :
Vérifiez la communication entre les machines.
Configurer et tester Snort sur cette architecture pour détecter les intrusions.
Mise en place de l'architecture de la dernière séance :
Objectif : Utiliser les compétences acquises pour configurer une architecture réseau
complexe avec des règles de sécurité avancées.
Exercice 6 : Exploitation de l’environnement réalisé
Analyse et exploitation de l’environnement mis en place :
Identification des points faibles et des vulnérabilités potentielles.
Mise en place de mesures correctives pour renforcer la sécurité du réseau.
Exercice 7 : Wireshark
Analyser les fichiers pcap restant du dossier wireshark afin de trouver respectivement le
fichier ftp échangé et les identifiants ftp.
Exo1 :username :user
Password :pass
Exo2 :usename : dpr
Password : #33012013