Internet

Mauvaise configuration de la sécurité (Tryhackme)

Linux, Networking & Security sont les domaines qui m’intéressent.

Une mauvaise configuration de la sécurité peut être due à des autorisations mal configurées sur les services cloud.

Mauvaise configuration de la sécurité

Auparavant, nous devions deviner les informations d’identification complètes et les pages de force brute des profils clients auparavant.

Maintenant, nous voulons examiner la vulnérabilité complète des informations d’identification pour une application implémentée sur la page Web. Il ne s’agit donc pas d’un compte d’utilisateur sur une page Web qu’un utilisateur configure. C’est quelque chose que le propriétaire du serveur ou le propriétaire de la page Web configure une fois à l’aide d’une application dans une page Web.

La mauvaise configuration de la sécurité comprend :

  • Autorisations mal configurées sur les services cloud.
  • Comptes par défaut avec mots de passe inchangés.
  • Messages d’erreur trop détaillés et permettant à un attaquant d’en savoir plus sur le système.
  • Activer des fonctionnalités inutiles telles que des services, des pages, des comptes ou des privilèges.

TryHackMe (TOP 10 OWASP [Task 19])

Si c’est la première fois que vous travaillez sur TryHackMe et que vous ne savez pas comment le configurer, consultez la section des ressources bonus à la fin.

Accédez à : https://tryhackme.com/room/owasptop10 → Tâche 19

sécurité-mauvaise configuration-tryhackme

Il dit que c’est une application alors trouvons-la sur Google

Un dépôt GitHub (Hmmm…)

sécurité-mauvaise configuration-tryhackme

Dans le README, nous pouvons trouver les informations d’identification par défaut pour se connecter.

Faites défiler pour continuer

sécurité-mauvaise configuration-tryhackme

Essayons de nous connecter avec cet identifiant.

sécurité-mauvaise configuration-tryhackme

Nous nous sommes connectés avec succès.

sécurité-mauvaise configuration-tryhackme

Ressources

  1. Configuration de TryHackMe
  2. Configuration de BurpSuite
  3. Machine vulnérable OWASPBWA
  4. Vidéo de configuration de la machine virtuelle OWASPBWA
A lire aussi :  50+ noms de serveurs Discord esthétiques : la liste ultime

1. Plus de 30 commandes Linux standard pour les utilisateurs débutants ou intermédiaires

2. Bug Bounty Hunting avec Burp Suite (Intercept, Repeater & Intruder)

3. Contrôle d’accès cassé (Tryhackme et Owaspbwa)

4. Injection HTML (Tryhackme & Owaspbwa)

5. Injection de commande (Tryhackme & Owaspbwa)

6. Énumération du site Web et collecte d’informations [Part 1]

Cet article est exact et fidèle au meilleur de la connaissance de l’auteur. Le contenu est uniquement à des fins d’information ou de divertissement et ne remplace pas un conseil personnel ou un conseil professionnel en matière commerciale, financière, juridique ou technique.

© 2022 Ashutosh Singh Patel

Bouton retour en haut de la page