Skip to content

Archives

  • janvier 2022
  • décembre 2021
  • novembre 2021
  • octobre 2021
  • septembre 2021

Categories

  • Aucune catégorie
Trend RepositoryArticles and guides
Articles

Kali Linux – Test de pénétration de site web

On décembre 4, 2021 by admin
Publicités

Dans ce chapitre, nous allons découvrir le test de pénétration de site web proposé par Kali Linux.

  • Utilisation de Vega
  • ZapProxy
  • Utilisation des outils de base de données
  • sqlmap
  • sqlninja
  • Outils de scan de CMS
  • WPScan
  • Joomscan
  • Outils de scan SSL
  • w3af

Utilisation de Vega

Vega est un scanner et une plateforme de test gratuits et open source pour tester la sécurité des applications web. Vega peut vous aider à trouver et valider l’injection SQL, le Cross-Site Scripting (XSS), les informations sensibles divulguées par inadvertance et d’autres vulnérabilités. Il est écrit en Java, basé sur une interface graphique et fonctionne sous Linux, OS X et Windows.

Vega comprend un scanner automatisé pour des tests rapides et un proxy d’interception pour une inspection tactique. Vega peut être étendu en utilisant une puissante API dans le langage du web : JavaScript. La page web officielle est https://subgraph.com/vega/

Étape 1 – Pour ouvrir Vega, allez dans Applications → 03-Analyse des applications web → Vega

Étape 2 – Si vous ne voyez pas d’application dans le chemin, tapez la commande suivante .

Étape 3 – Pour démarrer une analyse, cliquez sur le signe « + ».

Étape 4 – Entrez l’URL de la page web qui sera analysée. Dans ce cas, il s’agit d’une machine métasploitable → cliquez sur  » Suivant « .

Étape 5 – Cochez toutes les cases des modules que vous voulez contrôler. Ensuite, cliquez sur  » Suivant « .

Étape 6 – Cliquez à nouveau sur  » Suivant  » dans la capture d’écran suivante.

Étape 7 – Cliquez sur  » Terminer « .

Étape 8 – Si le tableau suivant s’affiche, cliquez sur  » Oui « .

L’analyse se poursuivra comme indiqué dans la capture d’écran suivante.

Étape 9 – Une fois l’analyse terminée, sur le panneau inférieur gauche, vous pouvez voir tous les résultats, qui sont classés en fonction de la gravité. Si vous cliquez dessus, vous verrez tous les détails des vulnérabilités sur le panneau de droite tels que « Demande », « Discussion », « Impact » et « Remédiation ».

ZapProxy

ZAP-OWASP Zed Attack Proxy est un outil de test de pénétration intégré facile à utiliser pour trouver des vulnérabilités dans les applications web. Il s’agit d’une interface Java.

Etape 1 – Pour ouvrir ZapProxy, allez dans Applications → 03-Analyse d’applications Web → owaspzap.

Etape 2 – Cliquez sur « Accepter ».

ZAP commencera à se charger.

Étape 3 – Choisissez l’une des options de comme indiqué dans la capture d’écran suivante et cliquez sur « Démarrer ».

Le web suivant est métasploitable avec l’IP :192.168.1.101

Étape 4 – Entrez l’URL du web de test dans « URL à attaquer » → cliquez sur « Attaque ».

Après le scan, sur le panneau supérieur gauche, vous verrez tous les sites crawlés.

Dans le panneau de gauche « Alertes », vous verrez tous les résultats avec la description.

Étape 5 – Cliquez sur « Spider » et vous verrez tous les liens scannés.

Utilisation des outils de base de données

sqlmap

sqlmap est un outil de test de pénétration open source qui automatise le processus de détection et d’exploitation des failles d’injection SQL et de prise de contrôle des serveurs de base de données. Il est livré avec un puissant moteur de détection, de nombreuses fonctionnalités de niche pour le testeur de pénétration ultime et une large gamme de commutateurs qui durent de l’empreinte de la base de données, en passant par la récupération de données de la base de données, jusqu’à l’accès au système de fichiers sous-jacent et l’exécution de commandes sur le système d’exploitation via des connexions hors bande.

Apprenons à utiliser sqlmap.

Étape 1 – Pour ouvrir sqlmap, allez dans Applications → 04-Évaluation de la base de données → sqlmap.

La page web ayant des paramètres vulnérables à l’injection SQL est métasploitable.

Etape 2 – Pour lancer le test d’injection sql, tapez « sqlmap – u URL de la victime »

Etape 3 – A partir des résultats, vous verrez que certaines variables sont vulnérables.

sqlninja

sqlninja est une injection SQL sur Microsoft SQL Server pour un accès complet à l’interface graphique. sqlninja est un outil ciblé pour exploiter les vulnérabilités d’injection SQL sur une application web qui utilise Microsoft SQL Server comme back-end. Des informations complètes concernant cet outil peuvent être trouvées sur http://sqlninja.sourceforge.net/

Étape 1 – Pour ouvrir sqlninja, allez dans Applications → 04-Évaluation de la base de données → sqlninja.

Outils de scan de CMS

WPScan

WPScan est un scanner de vulnérabilité WordPress de boîte noire qui peut être utilisé pour scanner des installations WordPress distantes pour trouver des problèmes de sécurité.

Etape 1 – Pour ouvrir WPscan, allez dans Applications → 03-Analyse d’applications Web → « wpscan ».

La capture d’écran suivante apparaît.

Etape 2 – Pour analyser un site Web à la recherche de vulnérabilités, tapez « wpscan -u URL de la page Web ».

Si le scanner n’est pas mis à jour, il vous demandera de le faire. Je vous recommanderai de le faire.

Une fois le scan lancé, vous verrez les résultats. Dans la capture d’écran suivante, les vulnérabilités sont indiquées par une flèche rouge.

Joomscan

Joomla est probablement le CMS le plus largement utilisé là-bas en raison de sa flexibilité. Pour ce CMS, il s’agit d’un scanner Joomla. Il aidera les développeurs web et les web masters à aider à identifier les éventuelles faiblesses de sécurité sur leurs sites Joomla déployés.

Etape 1 – Pour l’ouvrir, il suffit de cliquer sur le panneau de gauche du terminal, puis « joomscan – paramètre ».

Etape 2 – Pour obtenir de l’aide pour l’utilisation tapez « joomscan / ? ».

Étape 3 – Pour démarrer le scan, tapez  » joomscan -u URL de la victime « .

Les résultats seront affichés comme indiqué dans la capture d’écran suivante.

Outils de scan SSL

TLSSLed est un script shell Linux utilisé pour évaluer la sécurité d’une implémentation de serveur web SSL/TLS (HTTPS) cible. Il est basé sur sslscan, un scanner SSL/TLS approfondi qui repose sur la bibliothèque openssl, et sur l’outil de ligne de commande « openssl s_client ».

Les tests actuels comprennent la vérification si la cible supporte le protocole SSLv2, le chiffrement NULL, les chiffrement faibles basés sur leur longueur de clé (40 ou 56 bits), la disponibilité des chiffrement forts (comme AES), si le certificat numérique est signé MD5, et les capacités actuelles de renégociation SSL/TLS.

Pour commencer les tests, ouvrez un terminal et tapez « tlssled URL port ». Il commencera à tester le certificat pour trouver des données.

Vous pouvez voir dans la constatation que le certificat est valide jusqu’en 2018 comme indiqué en vert dans la capture d’écran suivante.

w3af

w3af est un Web Application Attack and Audit Framework qui vise à identifier et à exploiter toutes les vulnérabilités des applications Web. Ce paquet fournit une interface utilisateur graphique (GUI) pour le framework. Si vous voulez une application en ligne de commande uniquement, installez w3af-console.

Le framework a été appelé le « metasploit pour le web », mais il est en fait beaucoup plus car il découvre également les vulnérabilités des applications web en utilisant des techniques d’analyse en boîte noire. Le noyau de w3af et ses plugins sont entièrement écrits en Python. Le projet compte plus de 130 plugins, qui identifient et exploitent l’injection SQL, le cross-site scripting (XSS), l’inclusion de fichiers à distance et plus encore.

Étape 1 – Pour l’ouvrir, allez dans Applications → 03-Analyse d’applications Web → Cliquez sur w3af.

Etape 2 – Sur la « Cible » entrez l’URL de la victime qui dans ce cas sera l’adresse web métasploitable.

Etape 3 – Sélectionnez le profil → Cliquez sur « Démarrer ».

Etape 4 – Allez sur « Résultats » et vous pouvez voir la découverte avec les détails.

Publicités

.

Laisser un commentaire Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Archives

  • janvier 2022
  • décembre 2021
  • novembre 2021
  • octobre 2021
  • septembre 2021

Méta

  • Connexion
  • Flux des publications
  • Flux des commentaires
  • Site de WordPress-FR
  • DeutschDeutsch
  • NederlandsNederlands
  • SvenskaSvenska
  • DanskDansk
  • EspañolEspañol
  • FrançaisFrançais
  • PortuguêsPortuguês
  • ItalianoItaliano
  • RomânăRomână
  • PolskiPolski
  • ČeštinaČeština
  • MagyarMagyar
  • SuomiSuomi
  • 日本語日本語

Copyright Trend Repository 2022 | Theme by ThemeinProgress | Proudly powered by WordPress