Kali Linux – Test de pénétration de site web
On décembre 4, 2021 by adminDans ce chapitre, nous allons découvrir le test de pénétration de site web proposé par Kali Linux.
Utilisation de Vega
Vega est un scanner et une plateforme de test gratuits et open source pour tester la sécurité des applications web. Vega peut vous aider à trouver et valider l’injection SQL, le Cross-Site Scripting (XSS), les informations sensibles divulguées par inadvertance et d’autres vulnérabilités. Il est écrit en Java, basé sur une interface graphique et fonctionne sous Linux, OS X et Windows.
Vega comprend un scanner automatisé pour des tests rapides et un proxy d’interception pour une inspection tactique. Vega peut être étendu en utilisant une puissante API dans le langage du web : JavaScript. La page web officielle est https://subgraph.com/vega/
Étape 1 – Pour ouvrir Vega, allez dans Applications → 03-Analyse des applications web → Vega
Étape 2 – Si vous ne voyez pas d’application dans le chemin, tapez la commande suivante .
Étape 3 – Pour démarrer une analyse, cliquez sur le signe « + ».
Étape 4 – Entrez l’URL de la page web qui sera analysée. Dans ce cas, il s’agit d’une machine métasploitable → cliquez sur » Suivant « .
Étape 5 – Cochez toutes les cases des modules que vous voulez contrôler. Ensuite, cliquez sur » Suivant « .
Étape 6 – Cliquez à nouveau sur » Suivant » dans la capture d’écran suivante.
Étape 7 – Cliquez sur » Terminer « .
Étape 8 – Si le tableau suivant s’affiche, cliquez sur » Oui « .
L’analyse se poursuivra comme indiqué dans la capture d’écran suivante.
Étape 9 – Une fois l’analyse terminée, sur le panneau inférieur gauche, vous pouvez voir tous les résultats, qui sont classés en fonction de la gravité. Si vous cliquez dessus, vous verrez tous les détails des vulnérabilités sur le panneau de droite tels que « Demande », « Discussion », « Impact » et « Remédiation ».
ZapProxy
ZAP-OWASP Zed Attack Proxy est un outil de test de pénétration intégré facile à utiliser pour trouver des vulnérabilités dans les applications web. Il s’agit d’une interface Java.
Etape 1 – Pour ouvrir ZapProxy, allez dans Applications → 03-Analyse d’applications Web → owaspzap.
Etape 2 – Cliquez sur « Accepter ».
ZAP commencera à se charger.
Étape 3 – Choisissez l’une des options de comme indiqué dans la capture d’écran suivante et cliquez sur « Démarrer ».
Le web suivant est métasploitable avec l’IP :192.168.1.101
Étape 4 – Entrez l’URL du web de test dans « URL à attaquer » → cliquez sur « Attaque ».
Après le scan, sur le panneau supérieur gauche, vous verrez tous les sites crawlés.
Dans le panneau de gauche « Alertes », vous verrez tous les résultats avec la description.
Étape 5 – Cliquez sur « Spider » et vous verrez tous les liens scannés.
Utilisation des outils de base de données
sqlmap
sqlmap est un outil de test de pénétration open source qui automatise le processus de détection et d’exploitation des failles d’injection SQL et de prise de contrôle des serveurs de base de données. Il est livré avec un puissant moteur de détection, de nombreuses fonctionnalités de niche pour le testeur de pénétration ultime et une large gamme de commutateurs qui durent de l’empreinte de la base de données, en passant par la récupération de données de la base de données, jusqu’à l’accès au système de fichiers sous-jacent et l’exécution de commandes sur le système d’exploitation via des connexions hors bande.
Apprenons à utiliser sqlmap.
Étape 1 – Pour ouvrir sqlmap, allez dans Applications → 04-Évaluation de la base de données → sqlmap.
La page web ayant des paramètres vulnérables à l’injection SQL est métasploitable.
Etape 2 – Pour lancer le test d’injection sql, tapez « sqlmap – u URL de la victime »
Etape 3 – A partir des résultats, vous verrez que certaines variables sont vulnérables.
sqlninja
sqlninja est une injection SQL sur Microsoft SQL Server pour un accès complet à l’interface graphique. sqlninja est un outil ciblé pour exploiter les vulnérabilités d’injection SQL sur une application web qui utilise Microsoft SQL Server comme back-end. Des informations complètes concernant cet outil peuvent être trouvées sur http://sqlninja.sourceforge.net/
Étape 1 – Pour ouvrir sqlninja, allez dans Applications → 04-Évaluation de la base de données → sqlninja.
Outils de scan de CMS
WPScan
WPScan est un scanner de vulnérabilité WordPress de boîte noire qui peut être utilisé pour scanner des installations WordPress distantes pour trouver des problèmes de sécurité.
Etape 1 – Pour ouvrir WPscan, allez dans Applications → 03-Analyse d’applications Web → « wpscan ».
La capture d’écran suivante apparaît.
Etape 2 – Pour analyser un site Web à la recherche de vulnérabilités, tapez « wpscan -u URL de la page Web ».
Si le scanner n’est pas mis à jour, il vous demandera de le faire. Je vous recommanderai de le faire.
Une fois le scan lancé, vous verrez les résultats. Dans la capture d’écran suivante, les vulnérabilités sont indiquées par une flèche rouge.
Joomscan
Joomla est probablement le CMS le plus largement utilisé là-bas en raison de sa flexibilité. Pour ce CMS, il s’agit d’un scanner Joomla. Il aidera les développeurs web et les web masters à aider à identifier les éventuelles faiblesses de sécurité sur leurs sites Joomla déployés.
Etape 1 – Pour l’ouvrir, il suffit de cliquer sur le panneau de gauche du terminal, puis « joomscan – paramètre ».
Etape 2 – Pour obtenir de l’aide pour l’utilisation tapez « joomscan / ? ».
Étape 3 – Pour démarrer le scan, tapez » joomscan -u URL de la victime « .
Les résultats seront affichés comme indiqué dans la capture d’écran suivante.
Outils de scan SSL
TLSSLed est un script shell Linux utilisé pour évaluer la sécurité d’une implémentation de serveur web SSL/TLS (HTTPS) cible. Il est basé sur sslscan, un scanner SSL/TLS approfondi qui repose sur la bibliothèque openssl, et sur l’outil de ligne de commande « openssl s_client ».
Les tests actuels comprennent la vérification si la cible supporte le protocole SSLv2, le chiffrement NULL, les chiffrement faibles basés sur leur longueur de clé (40 ou 56 bits), la disponibilité des chiffrement forts (comme AES), si le certificat numérique est signé MD5, et les capacités actuelles de renégociation SSL/TLS.
Pour commencer les tests, ouvrez un terminal et tapez « tlssled URL port ». Il commencera à tester le certificat pour trouver des données.
Vous pouvez voir dans la constatation que le certificat est valide jusqu’en 2018 comme indiqué en vert dans la capture d’écran suivante.
w3af
w3af est un Web Application Attack and Audit Framework qui vise à identifier et à exploiter toutes les vulnérabilités des applications Web. Ce paquet fournit une interface utilisateur graphique (GUI) pour le framework. Si vous voulez une application en ligne de commande uniquement, installez w3af-console.
Le framework a été appelé le « metasploit pour le web », mais il est en fait beaucoup plus car il découvre également les vulnérabilités des applications web en utilisant des techniques d’analyse en boîte noire. Le noyau de w3af et ses plugins sont entièrement écrits en Python. Le projet compte plus de 130 plugins, qui identifient et exploitent l’injection SQL, le cross-site scripting (XSS), l’inclusion de fichiers à distance et plus encore.
Étape 1 – Pour l’ouvrir, allez dans Applications → 03-Analyse d’applications Web → Cliquez sur w3af.
Etape 2 – Sur la « Cible » entrez l’URL de la victime qui dans ce cas sera l’adresse web métasploitable.
Etape 3 – Sélectionnez le profil → Cliquez sur « Démarrer ».
Etape 4 – Allez sur « Résultats » et vous pouvez voir la découverte avec les détails.
.
Laisser un commentaire