SQL map est un outil open source codé principalement en python qui permet d’effectuer de manière automatisé des injections SQL afin d’accédé aux bases de données et récupérer des données sensibles tel que les adresses mails, les mots de passe etc. SQLMap supporte la majeur partie des systèmes de gestion de base de données tel que :
- MySQL, Oracle,
- PostgreSQL,
- Microsoft SQL Server,
- Microsoft Access
- …
SQLMap possède un moteur de détection intégré, la gestion des sessions, la possibilité d’uploader des shells voir même de prendre le contrôle total de l’ordinateur cible en parallèle avec l’utilisation de Metasploit.
Le plus dur quand on veut tester un outil tel que celui là c’est de trouver des sites sur lesquels s’essayer sans risquer de voir débarquer les amis du petit déjeuner le jour suivant devant sa porte. C’est pourquoi je vous ai fait une petite liste d’applications qui vous permettront de vous amuser tout en restant dans la légalité.
- Multidae est une application web vulnérable aux top 10 des vulnérabilités de l’OWASP, c’est à dire aux dix risques de sécurité applicatifs web les plus critiques. Sans grande surprise ce sont les failles de type injection (SQL, OS, et LDAP injection) qui arrivent en tête. On retrouve différents point d’attaque dans cette application, chacun permettant d’accéder à la totalité de la base de données.
- Acunetix est une société qui développe un scanner de vulnérabilité web, elle propose elle aussi trois applications web afin d’effectuer du pentest légalement :
- IBM possède une application vulnérable à l’adresse suivante : http://demo.testfire.net/
- SPI Dynamics possède une application vulnérable à l’adresse suivante : http://zero.webappsecurity.com/
- NT OBJECTives possède une application vulnérable à l’adresse suivante :http://www.webscantest.com/
- Cenzic possède une application vulnérable à l’adresse suivante :http://crackme.cenzic.com/
- L’OWASP possède sa propre application vulnérable ici, des consignes pour l’installation ici et les solutions sont disponible là
Aucun commentaire:
Enregistrer un commentaire