Pentest Web Black Box Intermédiaire - 5 jours
Description
Les applications web représentent une grande partie de la surface d'attaque exposée sur Internet. Au fil de l'évolution des technologies, de nouvelles vulnérabilités et méthodes d'exploitation continuent d’apparaître, complexifiant par conséquent les étapes d'intrusion.
Lors de cette formation de cinq jours, les participants seront amenés à étudier le fonctionnement des mécanismes de sécurité implémentés dans les applications web récentes. Les différents exercices issus du retour d'expérience de nos experts leur permettront d'affiner leurs méthodes d'intrusion pour l'exploitation de vulnérabilités complexes. Enfin, les apprenants pourront appréhender les spécificités des langages et frameworks Java, PHP, Python et ASP.NET, à l'aide de modules dédiés.
-
5 jours (35 heures) modulaires (découpage possible)
-
9 modules de cours dont Java, PHP, Python et ASP.NET
-
Plus de 30 exercices pratiques
Public et prérequis
Cette formation est adaptée pour des personnes ayant une expérience préalable en techniques intrusion web. Elle s'adresse principalement aux pentesteurs et développeurs.
-
Pentesteurs
-
Développeurs
De bonnes connaissances réseau et Unix sont également recommandées.
Contenu
Jour 1
BurpSuite : utilisation avancée, limitations, raccourcis et mécanismes d'automatisation, extensions (AuthMatrix, Hackvertor, ActiveScan++).
Reconnaissance : énumération DNS, vhosts, fuzzing, identification des composants web.
Jour 2
Mécanismes de sécurité fondamentaux : authentification (OAuth, JWT, SAML), gestion des sessions (cookies, tokens, viewstates), réinitialisation de mot de passe, contrôle d'accès, gestion des entrées utilisateur.
Exploitation avancée : XXE, SSRF, injections, SSTI, prototype pollution, attaques cryptographiques, GraphQL, spécificités des environnements cloud.
Jour 3
Java : reconnaissance et identification de frameworks (extensions, endpoints, en-têtes, interfaces d'administration), exploitation de vulnérabilités spécifiques (XXE, injections HQL, désérialisation, expression languages, JNDI, path traversals).
Jour 4
PHP : reconnaissance et identification de frameworks (endpoints, erreurs, en-têtes), fonctions de sécurité (gestion des sessions, sanitization), exploitation de vulnérabilités spécifiques (type juggling, stream wrappers et filtres, désérialisation et conception de POP chains complexes, XXE), post-exploitation (exécution fileless, contournements de disable_functions).
Jour 5
Python Django : exposition de la surface d'attaque (mode debug, signature des cookies, injection de templates DTL et Jinja2). ASP.NET : rappels fondamentaux, reconnaissance, exploitation de comportements spécifiques (désérialisation, ViewState, Web.config, SSTI (Razor), XXE).