Reconnaissance Web et Proxys d'interception

Intermédiaire

Découvrez des ressources web cachées grâce au fuzzing de répertoires et à l'énumération d'hôtes virtuels. Maîtrisez l'interception HTTP pour analyser les requêtes brutes et interagir avec les API REST à l'aide d'outils en ligne de commande.

cybersecurity-engineercybersecuritynmaplinux

💡 Ce tutoriel est traduit par l'IA à partir de la version anglaise. Pour voir la version originale, vous pouvez cliquer ici

Reconnaissance Web et Proxys d'Interception

Apprenez les techniques de reconnaissance web et d'interception HTTP, des compétences essentielles pour passer d'une simple URL à une cartographie détaillée de l'application sous-jacente. Les cibles web modernes exposent souvent des répertoires cachés, des paramètres non documentés, des hôtes virtuels et des API qui ne sont pas visibles depuis l'interface principale. Ce cours vous apprend à découvrir ces surfaces d'attaque, à inspecter le comportement HTTP brut et à interagir avec les applications web de manière plus précise depuis la ligne de commande.

Pourquoi est-ce important ?

De nombreuses découvertes critiques en sécurité web commencent par la reconnaissance plutôt que par l'exploitation. Si vous ne parvenez pas à identifier les points de terminaison cachés, les paramètres inhabituels ou le comportement des API, vous passerez totalement à côté de la surface d'attaque. C'est pourquoi une reconnaissance web rigoureuse est une compétence fondamentale, tant pour les tests de sécurité que pour la validation défensive.

Ce cours se concentre sur la manière dont les applications web communiquent réellement. Vous apprendrez à effectuer du fuzzing pour trouver du contenu caché, à inspecter et modifier des requêtes, à interagir avec des API et à dresser un portrait plus clair de la structure d'un environnement web cible avant d'entamer une exploitation plus approfondie.

Ce que vous allez apprendre

  • Découvrir des répertoires, des fichiers, des paramètres et des hôtes virtuels cachés à l'aide d'outils de fuzzing web.
  • Inspecter et modifier des requêtes et réponses HTTP brutes via des flux de travail en ligne de commande.
  • Interagir avec des API en utilisant diverses méthodes HTTP et des données JSON structurées.
  • Identifier des surfaces web invisibles via un simple navigateur.
  • Établir une cartographie plus complète de l'infrastructure exposée d'une application cible.

Programme du cours

  • Fuzzing de répertoires et de fichiers : Utilisation de ffuf et gobuster pour identifier des chemins et des fichiers cachés.
  • Fuzzing web étendu (Paramètres et Vhosts) : Étendre la découverte aux paramètres non documentés et aux hôtes virtuels cachés.
  • Bases de l'interception HTTP : Créer, modifier et analyser manuellement le trafic HTTP avec des outils comme curl.
  • Interaction et analyse d'API : Explorer les API de type REST, les flux d'authentification et les réponses basées sur JSON.
  • Défi de cartographie d'infrastructure web : Appliquer les compétences de reconnaissance et d'interception pour découvrir une surface web cachée et extraire un jeton sensible.

À qui s'adresse ce cours ?

  • Aux apprenants entamant le volet sécurité web de leur parcours.
  • Aux testeurs d'intrusion souhaitant renforcer leur rigueur en matière d'énumération.
  • Aux défenseurs cherchant à valider ce que leurs applications web et API exposent à l'extérieur.

Résultats attendus

À la fin de ce cours, vous serez capable d'énumérer les ressources web cachées, d'analyser le comportement HTTP avec plus de précision et de préparer une base solide pour tester les failles d'authentification, d'autorisation et d'injection.

Enseignant

labby
Labby
Labby is the LabEx teacher.