CTF https://tryhackme.com/room
Je tiens à vous présenter brievement une platforme d'apprentissage assez bien faite et particulierement instructive. Le Theme abordé est du basic pentesting (j'entends par là un scan simple et une analyse binaire des failles trouvés , outils utilisés en ligne de commande avec la distrib kali)
-nmap tout d'abord expliqué un peu plus loin
-dirbuster par exemple en gui ou en mode texte ( répertoires , index serveur web , cachés souvent)
dirb ; )))
-divers bruteforce thc hydra , john the ripper , linenum (smb )
exemple hydra
hydra -l gordonb -P /var/www/html/securiteWEB/cupp-master/gordon.txt 127.0.0.1 http-post-form "/securiteWEB/dvwa/login.php:username=^USER^&password=^PASS^&Login=Login:Login failed" -V
différents switch nmap ou options du style
-A comme agressif
-V Version
-O Operating system
Je tiens aussi à préciser que le switch nmap --script=vuln révele des informations très intéressante. ( à vous d'essayer) ce script est complet , sans partir dans des syntaxes longues et compliqués . SMB est souvent utilisé dans les entreprises.
Les machines sont payantes dans les challenges , il faut souscrire mais des rooms sont free (c'est le problème avec le dot com , ce site rentabilise et fait du fric sur le dos des hackers ;))
les questions sont percutantes et demande de la réflexion .
J'ai l'impression que la plateforme est en version beta par moment à suivre
To be continued
J'ai voulu mettre en avant et en légende le fameux site de Rsnake qui n'existe plus maintenant.
Peut être dans des recoins du net , des vieilles archives Cross-site Scripting ( XSS )
J'ai déjà fais un article sur les menaces XSS récurentes qui sont pésentes sur le web
Les failles XSS sont représentés par catégories , stockés : réflechis et DOMbased une chose importante le DOM est le Document Objet Model qui respecte une syntaxe bien particulière
J'avais une bonne adresse , il y a longtemps qu'il faut étudier et suivre comme un guide
Le but n'est pas d'exploiter tout le web mais d'avoir une approche commune et des renseignements sur le devenir du xss.
Le Payload est le code pirate http://www.xss-payloads.com/payloads-list.html?a#category=all rangé mais moins grand public , il faut comprendre l'anglais et avoir un reflexe et des connaissances avancées en informatique ( c'est pas super compliqué mais les techniques se basent sur des vecteurs )
La base et platforme ci-dessous est d'actualité et en partie à jour
XXS est ancien mine de rien ,
XSS (Cross Site Scripting) Cheat Sheet Esp: for filter evasion By RSnake
Note from the author: XSS is Cross Site Scripting. If you don't know how XSS (Cross Site Scripting) works, this page probably won't help you. This page is for people who already understand the basics of XSS attacks but want a deep understanding of the nuances regarding filter evasion.
This page will also not show you how to mitigate XSS vectors or how to write the actual cookie/credential stealing/replay/session riding portion of the attack. It will simply show the underlying methodology and you can infer the rest. Also, please note my XSS page has been replicated by the OWASP 2.0 Guide in the Appendix section with my permission. However, because this is a living document I suggest you continue to use this site to stay up to date. Also, please note that most of these cross site scripting vectors have been tested in the browsers listed at the bottom of the page, however, if you have specific concerns about outdated or obscure versions please download them from Evolt. Please see the XML format of the XSS Cheat Sheet if you intend to use CAL9000 or other automated tools. If you have an RSS reader feel free to subscribe to the Web Application Security RSS feed below, or join the forum: Web Application Security RSS feed XSS (Cross Site Scripting): XSS locator. Inject this string, and in most cases where a script is vulnerable with no special XSS vector requirements the word "XSS" will pop up. Use the URL encoding calculator below to encode the entire string. Tip: if you're in a rush and need to quickly check a page, often times injecting the depreciated "