Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- Utiliser la Machine Virtuelle
- 1) lancer la ligne de commande
- 2) taper la commande setxkbmap fr
- Rappel sur la phase de reconnaissance
- 1) Obtenir une adresse IP ou un service:
- a) Trouver l'adresse IPv4 de dhuy.net
- b) Trouver l'adresse du serveur mail de dhuy.net
- c) Obtenir le reverse DNS de l'IP de dhuy.net
- 2) Donner la propriété d'un site
- a) Installer l'outil
- b) Vérifier le propriétaire du site et du serveur
- 3) Trouver les ports ouverts TCP sur le serveur
- a) Par approche naïve
- b) Par une approche plus poussée
- c) Déterminer le système d'exploitation
- Début du TI web
- 1) Lancer le navigateur
- 2) Choisir DVWA
- 3) Se connecter
- 4) Réaliser a minima, SQL injection, XSS Reflected, XSS Stored, Command Injection
- Vérification auprès du professeur
- - Pause -
- Explication de Burp
- 1) Lancer Burp et configurer le proxy de Firefox
- 2) Intercepter, modifier, rejouer des requêtes
- 3) Réaliser une des vulnérabilités précédentes avec Burp
- 4) Réaliser une CSRF et l'expliquer
- 5) Réaliser une injection blind
- 5) Augmenter le niveau de difficulté à medium ou high
- 6) Have Fun!
- - Pause -
- Utilisation d'outil sqlmap
- 1) Lire le manuel de sqlmap
- 2) Réaliser une injection blind avec sqlmap
- 3) Regarder dirbuster et l'option spider de l'application
- 4) Téléverser un webshell en mode low puis medium
- 5) Regarder BeEF pour tester des applications sur un navigateur (tips utiliser la navigation privée)
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement