8 applications Web vulnérables pour pratiquer le piratage légalement

Publié: 2021-10-19

Il n'y a pas de meilleur moyen d'améliorer la confiance dans les compétences de piratage éthique que de les mettre à l'épreuve.

Il peut être difficile pour les pirates éthiques et les testeurs d'intrusion de tester leurs capacités légalement, donc avoir des sites Web conçus pour être non sécurisés et fournir un environnement sûr pour tester les compétences de piratage est un moyen fantastique de se mettre au défi.

Les sites Web et les applications Web conçus pour être non sécurisés et fournir un environnement de piratage sécurisé sont des terrains d'apprentissage idéaux. Les nouveaux pirates peuvent apprendre à trouver des vulnérabilités avec eux, les professionnels de la sécurité et les chasseurs de bogues peuvent augmenter leur expertise et trouver d'autres nouvelles vulnérabilités.

Utilisation d'applications Web vulnérables

L'utilisation de ces sites Web et applications Web vulnérables créés intentionnellement pour les tests vous offre un environnement sûr pour pratiquer vos tests en toute légalité tout en étant du bon côté de la loi. De cette manière, vous pouvez pirater sans entrer dans un territoire dangereux qui pourrait conduire à votre arrestation.

Ces applications sont conçues pour aider les passionnés de sécurité à apprendre et à affiner leurs capacités en matière de sécurité des informations et de tests d'intrusion.

Dans cet article, j'ai énuméré plusieurs types d'applications qui ont été délibérément conçues de manière non sécurisée, souvent appelées « Damn Vulnerable ».

Application Web Buggy

L'application Web Buggy, souvent connue sous le nom de BWAPP, est un outil gratuit et open source. C'est une application PHP qui utilise une base de données MySQL comme back-end. Ce Bwapp a plus de 100 bugs sur lesquels vous pouvez travailler, que vous vous prépariez pour une tâche ou que vous souhaitiez simplement maintenir vos capacités de piratage éthique à niveau. Cela couvre toutes les failles de sécurité majeures (et les plus répandues).

bwapp

Plus de 100 vulnérabilités et défauts d'applications en ligne sont inclus dans cet outil, qui est issu du projet OWASP Top 10. Voici quelques-uns des défauts :

  • Scripts intersites (XSS) et falsification des requêtes intersites (CSRF)
  • Attaques DoS (déni de service)
  • Attaques de l'homme du milieu
  • Contrefaçon de requête côté serveur (SSRF)
  • Injections SQL, OS Command, HTML, PHP et SMTP, etc.

Cette application Web vous aidera à effectuer un piratage et un test de pente éthiques licites.

Vous pouvez facilement télécharger cette bwapp en cliquant ici.

Application Web très vulnérable

Damn Vulnerable Web Application, souvent connue sous le nom de DVWA, est développée en PHP et MySQL. Il est intentionnellement laissé vulnérable afin que les professionnels de la sécurité et les pirates éthiques puissent tester leurs compétences sans compromettre légalement le système de quiconque. Pour fonctionner, DVWA nécessite l'installation d'un serveur Web, PHP et MySQL. Si vous n'avez pas encore de serveur Web configuré, l'approche la plus rapide pour installer DVWA est de télécharger et d'installer « XAMPP ». XAMPP est disponible en téléchargement ici.

dvwa

Cette foutue application Web vulnérable fournit des vulnérabilités à tester.

  • Force brute
  • Exécution de la commande
  • CSRF et inclusion de fichiers
  • Injection XSS et SQL
  • Téléchargement de fichier non sécurisé

Le principal avantage de DVWA est que nous pouvons définir les niveaux de sécurité pour pratiquer les tests sur chaque vulnérabilité. Chaque niveau de sécurité nécessite un ensemble unique de talents. Les chercheurs en sécurité pourront examiner ce qui se passe en back-end grâce à la décision des développeurs de publier le code source. C'est excellent pour les chercheurs d'en apprendre davantage sur ces problèmes et d'aider les autres à en apprendre davantage à leur sujet.

Google Gruyère

Nous ne voyons pas souvent les mots « fromage » et « piratage » utilisés ensemble, mais ce site Web est plein de trous, tout comme un délicieux fromage. Gruyère est un excellent choix pour les débutants qui souhaitent apprendre à localiser et à exploiter les vulnérabilités et à les combattre. Il utilise également un codage « cheesy » et toute la conception est basée sur le fromage.

Gruyère
source de l'image : Google gruyère

Pour faciliter les choses, il est écrit en Python et classé par type de vulnérabilité. Ils vous fourniront une brève description de la vulnérabilité que vous localiserez, exploiterez et identifierez en utilisant le piratage en boîte noire ou en boîte blanche (ou une combinaison des deux techniques) pour chaque tâche. Certains d'entre eux sont :

  • Divulgation d'information
  • injection SQL
  • Contrefaçon de requête intersites
  • Attaques par déni de service

Bien que certaines connaissances préalables soient requises, c'est la meilleure option pour les débutants.

WebChèvre

Cette liste comprend un autre élément OWASP et l'un des plus populaires. WebGoat est un programme dangereux qui peut être utilisé pour en savoir plus sur les problèmes courants d'application côté serveur. Il est destiné à aider les personnes à se familiariser avec la sécurité des applications et à pratiquer les techniques de test de pente.

Chaque leçon vous permet de découvrir une faille de sécurité spécifique, puis de l'attaquer dans l'application.

webgoat1

Certaines des vulnérabilités présentées dans Webgoat sont :

  • Débordements de tampon
  • Mauvaise gestion des erreurs
  • Défauts d'injection
  • Communication et configuration non sécurisées
  • Défauts de gestion de session
  • Altération des paramètres

Metasploitable 2

Parmi les chercheurs en sécurité, Metasploitable 2 est l'application en ligne la plus exploitée. Des outils haut de gamme comme Metasploit et Nmap peuvent être utilisés pour tester cette application par des passionnés de sécurité.

L'objectif principal de cette application vulnérable est le test du réseau. Il s'inspire du célèbre programme Metasploit, que les chercheurs en sécurité utilisent pour découvrir les failles de sécurité. Vous pourriez même être en mesure de trouver un shell pour ce programme. WebDAV, phpMyAdmin et DVWA sont toutes des fonctionnalités intégrées dans cette application.

métasploitable2

Vous ne pourrez peut-être pas trouver l'interface graphique de l'application, mais vous pouvez toujours utiliser de nombreux outils via le terminal ou la ligne de commande pour l'exploiter. Vous pouvez consulter ses ports, ses services et sa version de service, entre autres. Cela vous aidera à évaluer votre capacité à apprendre l'outil Metasploit.

Application iOS sacrément vulnérable

DVIA est un programme iOS qui permet aux passionnés de sécurité mobile, aux experts et aux développeurs de s'entraîner aux tests d'intrusion. Il a récemment été réédité et est maintenant disponible gratuitement sur GitHub.

dvia1

Suite au Top 10 des risques mobiles de l'OWASP, DVIA contient des vulnérabilités typiques des applications iOS. Il est développé en Swift et toutes les vulnérabilités ont été testées jusqu'à iOS 11. Vous aurez besoin de Xcode pour l'utiliser.

Certaines des fonctionnalités disponibles dans DVIA sont :

  • Détection de jailbreak
  • Hameçonnage
  • Cryptographie cassée
  • Manipulation d'exécution
  • Application de correctifs
  • Patch binaire

OWASP Mutillidae II

Mutillidae II est un programme open source et gratuit développé par OWASP. De nombreux passionnés de sécurité l'ont utilisé car il fournit un environnement de piratage en ligne facile à utiliser. Il présente une variété de vulnérabilités ainsi que des recommandations pour aider l'utilisateur à les exploiter. Cette application Web vous permet de perfectionner vos capacités si les tests d'intrusion ou le piratage sont votre passe-temps.

Il contient une variété de vulnérabilités à tester, y compris le détournement de clic et le contournement de l'authentification, et plus encore. Dans sa section sur les vulnérabilités, il comprend également des sous-catégories qui offrent d'autres alternatives.

mutilidae2

Vous devrez installer XAMPP sur votre système. Cependant, Mutillidae inclut XAMPP. Même la commutation entre les modes sécurisés et non sécurisés est possible. Mutillidae est un environnement de laboratoire complet qui comprend tout ce dont vous avez besoin.

Dojo de sécurité Web

WSD est une machine virtuelle qui contient divers outils tels que Burp Suite et ratproxy et des machines cibles (telles que WebGoat). Il s'agit d'un environnement de formation open source basé sur le système d'exploitation Ubuntu 12.04. Pour certains objectifs, il contient également des supports de formation et des guides d'utilisation.

Vous n'avez pas besoin d'exécuter d'autres outils pour l'utiliser ; tout ce dont vous avez besoin est cette VM. Vous devrez d'abord installer et exécuter VirtualBox 5 (ou une version ultérieure), ou vous pouvez utiliser VMware à la place. Ensuite, importez le fichier ova dans VirtualBox/VMware, et vous avez terminé. Il aura la même sensation que n'importe quel autre système d'exploitation Ubuntu.

Cette machine virtuelle est idéale pour l'auto-apprentissage et l'apprentissage par les débutants et les professionnels, et les enseignants qui souhaitent enseigner les vulnérabilités.

Conclusion

Vous devez avoir une expérience pratique des applications non sécurisées avant d'entrer dans le domaine professionnel de la sécurité de l'information. Il aide au développement de vos capacités.

Il vous aide également à identifier et à pratiquer vos points faibles. En pratiquant le piratage éthique sur des applications spécialement conçues, vous comprendrez mieux vos capacités de piratage et votre position dans le domaine de la sécurité. Il est avantageux de partager des informations. Vous pouvez utiliser ces applications Web pour montrer aux autres comment repérer les défauts typiques des applications Web.