Outils d'utilisateurs

Outils du Site


les_pre-requis_web

FIXME Le PAD pour proposer une amélioration à cette page : https://pad.zenk-security.com/p/merci

Pré-requis

  1. Apprendre l'HTML et le CSSLien
  2. Apprendre le Javascript → Lien
  3. Apprendre le PHPLien - Lien - Lien
  4. Savoir à quoi sert le fichier robots.txt et en quoi celui-ci peut être utile dans la collecte d'information → Lien - Lien
  5. Comprendre comment fonctionne le vol de sessions → Lien
  6. Apprendre à exploiter les XSS, persistantes et non persistantes → Lien - Lien - Lien - Lien
  7. Apprendre à exploiter les CSRF → Lien - Lien
  8. Apprendre à exploiter un Cross Site Tracing → Lien - Lien
  9. Apprendre comment fonctionne le protocole HTTP (utile pour plein de chose) → Lien
  10. Apprendre à exploiter les Command Injection (rare mais à connaitre) → Lien
  11. Apprendre à exploiter les HTTP Response Splitting → Lien
  12. Apprendre à exploiter les HTTP Header Injection → Lien
  13. Apprendre à exploiter les HTTP HEAD Trick dans PHPLien
  14. Apprendre à bypasser les .htaccess (généralement outdated mais bon à savoir) → Lien
  15. Apprendre à provoquer des Full Path Disclosure → Lien
  16. Apprendre à exploiter les Remote et Local File Include → Lien - Lien - Lien - Lien - Lien
  17. Apprendre à exploiter les failles Upload → Lien
  18. Apprendre le SQLLien - Lien
  19. Apprendre à exploiter les injections SQLLien - Lien - Lien - Lien - Lien - Lien
  20. Apprendre à bypasser les filtres dans le cadre d'injections SQLLien - Lien - Lien - Lien - Lien
  21. Apprendre à exploiter les injections SQL faisant intervenir des fichiers → Lien - Lien
  22. Apprendre un langage de Script (python, perl, ruby) afin d’exploiter des “Blind SQL Injection” → Lien - Lien - Lien - Lien
  23. Apprendre à exploiter les “Total Blind SQL Injection” basé sur le temps → Lien
  24. Apprendre à exploiter les “NoSQL/SSJS Injection” basé sur le temps → Lien
  25. Apprendre à reconnaître les différents types de “hash” (MD5, SHA…), savoir dans quel cadre ils sont utilisés, et comment leurs trouver une collision. →Lien - Lien - Lien
  26. Apprendre à exploiter les “Null Byte Injection” dans preg_replace() → Lien
  27. Apprendre à exploiter les failles unserialize de PHPLien

Lecture conseillée

Exercices

  1. Créer un script PHP, qui appelé depuis une XSS permet de récupérer le cookie de session du client, et de le stocker dans un fichier ou une BDD (Prérequis : 1 à 6)
  2. Faire les épreuves “Failles Web” de Zenk Security Lien - Lien (Prérequis : 1 à 20, on rigole pas nous ! :-P)
  3. S’entraîner sur différents CTF Lien - Lien - Lien - Lien - Lien

Framework

  1. Web Application Attack and Audit (w3af) Lien
  2. Burp Suite Lien - Lien
  3. Arachni Lien

Outils

  1. Éditeur d'Headers HTTP avec Firefox : Live HTTP Headers - Tamper Data - HackBar
  2. Débogueur et éditeur HTML, CSS et JS :
    1. Firefox : Firebug
    2. Opera : Ctrl+Shift+I
    3. Google Chrome : Ctrl+Shift+I (ou F12)
  3. Création, édition de cookie :
    1. Google Chrome : Edit This Cookie
  4. Injection SQL : sqlmap

Cheat Sheet

Autres

  1. Google Chrome : Cache DNS, Sockets ouvertes, Header HTTP et autres : chrome://net-internals/ (URL à coller dans la barre de navigation)
les_pre-requis_web.txt · Dernière modification: 2020/02/08 22:29 par M0N5T3R