Geekflare est soutenu par notre public. Nous pouvons gagner des commissions d'affiliation en achetant des liens sur ce site.
Partager sur:

8 applications Web vulnérables pour pratiquer le piratage légalement

pratiquer le piratage légalement
Scanner de sécurité des applications Web Invicti – la seule solution qui offre une vérification automatique des vulnérabilités avec Proof-Based Scanning™.

Il n'y a pas de meilleur moyen d'améliorer la confiance dans les compétences de piratage éthique que de les mettre à l'épreuve.

Cela peut être difficile pour hackers éthiques et testeurs de pénétration pour tester leurs capacités légalement, donc avoir des sites Web conçus pour être non sécurisés et fournir un environnement sûr pour tester les compétences de piratage est un moyen fantastique de se mettre au défi.

Les sites Web et les applications Web conçus pour être non sécurisés et fournir un environnement de piratage sécurisé sont des terrains d'apprentissage idéaux. Les nouveaux pirates peuvent apprendre à trouver vulnérabilités avec eux, et des professionnels de la sécurité et bounty de bogue les chasseurs peuvent augmenter leur expertise et découvrir d'autres nouvelles vulnérabilités.

Utilisation d'applications Web vulnérables

L'utilisation de ces sites Web et applications Web vulnérables créés intentionnellement pour les tests vous offre un environnement sûr pour pratiquer vos tests en toute légalité tout en étant du bon côté de la loi. De cette manière, vous pouvez pirater sans entrer dans un territoire dangereux qui pourrait conduire à votre arrestation.

Ces applications sont conçues pour aider les passionnés de sécurité à apprendre et à affiner leurs capacités en matière de sécurité des informations et de tests d'intrusion.

Dans cet article, j'ai énuméré plusieurs types d'applications qui ont été délibérément conçues de manière non sécurisée, souvent appelées « Damn Vulnerable ».

Buggy Web Application

L'application Web Buggy, souvent appelée BWAPP, est un outil gratuit et open-source. C'est un PHP application qui utilise un MySQL base de données comme son back-end. Ce Bwapp a plus de 100 bugs sur lesquels vous pouvez travailler, que vous vous prépariez pour une tâche ou que vous souhaitiez simplement maintenir vos capacités de piratage éthique à niveau. Cela couvre toutes les failles de sécurité majeures (et les plus répandues).

bwapp

Plus de 100 vulnérabilités et défauts d'applications en ligne sont inclus dans cet outil, qui a été dérivé du projet OWASP Top 10. Voici quelques-uns des défauts :

  • Scripts intersites (XSS) et falsification des requêtes intersites (CSRF)
  • DoS attaques (déni de service)
  • Attaques de l'homme du milieu
  • Contrefaçon de requête côté serveur (SSRF)
  • SQL, commande OS, HTML, PHP et SMTP piqûres, etc...

Cette application Web vous aidera à mener des tests de piratage et de stylo éthiques légaux.

Vous pouvez facilement télécharger cette bwapp en cliquant ici.

Damn Vulnerable Web Application

Damn Vulnerable Web Application, souvent connue sous le nom DVWA, est développé en PHP et MySQL. Il est intentionnellement laissé vulnérable afin que les professionnels de la sécurité et l'éthique les pirates peuvent tester leurs compétences sans compromettre légalement le système de qui que ce soit. Pour fonctionner, DVWA nécessite l'installation d'un serveur Web, PHP et MySQL. Si vous n'avez pas encore configuré de serveur Web, l'approche la plus rapide pour installer DVWA consiste à télécharger et à installer « XAMPP ». XAMPP est disponible en téléchargement ici.

dvwa

Cette foutue application Web vulnérable fournit des vulnérabilités à tester.

  • Force brute
  • Exécution de la commande
  • CSRF et inclusion de fichiers
  • XSS et injection SQL
  • Téléchargement de fichier non sécurisé

Le principal avantage de DVWA est que nous pouvons définir les niveaux de sécurité pour pratiquer des tests sur chaque vulnérabilité. Chaque niveau de sécurité nécessite un ensemble unique de talents. Les chercheurs en sécurité peuvent examiner ce qui se passe au niveau du back-end grâce à la décision des développeurs de publier le code source. C'est excellent pour les chercheurs d'en savoir plus sur ces problèmes et d'aider les autres à en apprendre davantage à leur sujet.

Google Gruyere

Nous ne voyons pas souvent les mots « fromage » et « piratage » utilisés ensemble, mais ce site Web est plein de trous, tout comme un délicieux fromage. Gruyère est un excellent choix pour les débutants qui veulent apprendre à localiser et à exploiter vulnérabilités et comment lutter contre eux. Il utilise également un codage « ringard » et toute la conception est basée sur le fromage.

gruyère
source de l'image: Google gruyère

Pour faciliter les choses, c'est écrit en Python et classés par types de vulnérabilité. Ils vous fourniront une brève description de la vulnérabilité que vous localiserez, exploiterez et identifierez en utilisant le piratage en boîte noire ou en boîte blanche (ou une combinaison des deux techniques) pour chaque tâche. Certains d'entre eux sont :

  • Divulgation d'information
  • Injection SQL
  • Falsification de requêtes inter-sites
  • Attaques par déni de service

Bien que certaines connaissances préalables soient requises, c'est la meilleure option pour les débutants.

WebGoat

Cette liste comprend un autre élément OWASP et l'un des plus populaires. WebChèvre est un programme dangereux qui peut être utilisé pour en savoir plus sur les problèmes courants des applications côté serveur. Il est destiné à aider les personnes à se familiariser avec la sécurité des applications et à pratiquer les techniques de test de pente.

Chaque leçon vous permet de découvrir une faille de sécurité spécifique, puis de l'attaquer dans l'application.

webgoat1

Certaines des vulnérabilités présentées dans Webgoat sont :

  • Débordements de tampon
  • Traitement incorrect des erreurs
  • Défauts d'injection
  • Communication et configuration non sécurisées
  • Défauts de gestion de session
  • Altération des paramètres

Metasploitable 2

Parmi les chercheurs en sécurité, Metasploitable 2 est l'application en ligne la plus couramment exploitée. Des outils haut de gamme comme Metasploit et Nmap peut être utilisé pour tester cette application par des passionnés de sécurité.

Le but principal de cette application vulnérable est test de réseau. Il s'inspire du célèbre programme Metasploit, que les chercheurs en sécurité utilisent pour découvrir les failles de sécurité. Vous pourriez même être en mesure de trouver un shell pour ce programme. WebDAV, phpMyAdmin, et DVWA sont toutes des fonctionnalités intégrées dans cette application.

métasploitable2

Vous ne pourrez peut-être pas trouver l'interface graphique de l'application, mais vous pouvez toujours utiliser de nombreux outils via le terminal ou la ligne de commande pour l'exploiter. Vous pouvez consulter ses ports, ses services et sa version, entre autres. Cela vous aidera à évaluer votre capacité à apprendre l'outil Metasploit.

Damn Vulnerable iOS App

DVIA est un programme iOS qui permet aux passionnés de sécurité mobile, aux experts et aux développeurs de s'entraîner aux tests d'intrusion. Il a récemment été réédité et est maintenant disponible gratuitement sur GitHub.

dvia1

Suite au Top 10 des risques mobiles de l'OWASP, DVIA contient des vulnérabilités typiques des applications iOS. Il est développé en Swift et toutes les vulnérabilités ont été testées jusqu'à iOS 11. Vous aurez besoin de Xcode pour l'utiliser.

Certaines des fonctionnalités disponibles dans DVIA sont :

  • Détection de jailbreak
  • Phishing
  • Cryptographie cassée
  • Manipulation d'exécution
  • Application de correctifs
  • Patch binaire

OWASP Mutillidae II

Mutillidés II est un programme open source et gratuit développé par OWASP. De nombreux passionnés de sécurité l'ont utilisé car il fournit un environnement de piratage en ligne facile à utiliser. Il présente une variété de vulnérabilités ainsi que des recommandations pour aider l'utilisateur à les exploiter. Cette application Web vous permet de perfectionner vos capacités si les tests d'intrusion ou le piratage sont votre passe-temps.

Il contient une variété de vulnérabilités à tester, notamment le détournement de clic, le contournement de l'authentification, etc. Sa section sur les vulnérabilités comprend également des sous-catégories qui offrent d'autres alternatives.

mutilidae2

Vous devrez installer XAMPP sur votre système. Cependant, Mutillidae inclut XAMPP. Même la commutation entre les modes sécurisés et non sécurisés est possible. Mutillidés est un environnement de laboratoire complet qui comprend tout ce dont vous avez besoin.

Web Security Dojo

WSD est une machine virtuelle avec divers outils tels que Burp Suite et ratproxy et les machines cibles (telles que WebGoat). Il s'agit d'un environnement de formation open source basé sur le Ubuntu 12.04 système d'exploitation. Pour certains objectifs, il contient également des supports de formation et des guides d'utilisation.

Vous n'avez pas besoin d'exécuter d'autres outils pour l'utiliser ; tout ce dont vous avez besoin est cette VM. Vous devrez d'abord installer et exécuter VirtualBox 5 (ou une version ultérieure), ou vous pouvez utiliser VMware au lieu. Ensuite, importez le fichier ova dans VirtualBox/VMware, et vous avez terminé. Il aura la même sensation que n'importe quel autre système d'exploitation Ubuntu.

YouTube vidéo

Cette machine virtuelle est idéale pour l'auto-apprentissage et l'apprentissage par les débutants, les professionnels et les enseignants qui souhaitent enseigner les vulnérabilités.

Conclusion

Vous devez avoir une expérience pratique des applications non sécurisées avant d'entrer dans le domaine professionnel de la sécurité de l'information. Il aide au développement de vos capacités.

Il vous aide également à identifier et à pratiquer vos points faibles. En pratiquant le piratage éthique sur des applications spécialement conçues, vous comprendrez mieux vos capacités de piratage et votre position dans le domaine de la sécurité. Il est avantageux de partager des informations. Vous pouvez utiliser ces applications Web pour montrer aux autres comment repérer les défauts typiques des applications Web.

Merci à nos commanditaires
Plus de bonnes lectures sur Carrière
Alimentez votre entreprise
Certains des outils et services pour aider votre entreprise à se développer.
  • Invicti utilise Proof-Based Scanning™ pour vérifier automatiquement les vulnérabilités identifiées et générer des résultats exploitables en quelques heures seulement.
    Essayez Invicti
  • Web scraping, proxy résidentiel, proxy manager, web unlocker, moteur de recherche et tout ce dont vous avez besoin pour collecter des données Web.
    Essayez Brightdata
  • Semrush est une solution de marketing numérique tout-en-un avec plus de 50 outils de référencement, de médias sociaux et de marketing de contenu.
    Essayez Semrush
  • Intruder est un scanner de vulnérabilités en ligne qui détecte les failles de cybersécurité de votre infrastructure, afin d'éviter des violations de données coûteuses.
    Essayez Intruder