Résumé
Dans cette vidéo, Rashad Andrews effectue un test de pénétration sur le Port 80, également connu sous le nom de HTTP, pour identifier les vulnérabilités du système de son employeur. En se connectant au système cible, en scannant le port 80 et en utilisant des outils tels que Metasploit Framework, il parvient à exploiter une faille dans le serveur HTTP pour accéder au système cible. En utilisant des techniques d’injection PHP CGI, il parvient à obtenir l’accès au système cible, à récupérer des mots de passe et à décoder des fichiers. Il conclut en recommandant des solutions telles que la fermeture du port HTTP ou le renforcement de la sécurité en passant à HTTPS.
Points forts
- Rashad Andrews effectue un test de pénétration sur le Port 80 (HTTP) pour identifier les vulnérabilités du système.
- ️ Il utilise des outils tels que Nmap, Metasploit Framework et des techniques d’injection PHP CGI pour exploiter le serveur HTTP.
- ️♂️ En exploitant une faille, il parvient à accéder au système cible et à récupérer des informations sensibles.
- ️ Il recommande des solutions telles que la fermeture du port HTTP ou le renforcement de la sécurité en passant à HTTPS.
- Rashad démontre l’importance de la sécurité des serveurs HTTP et des mesures à prendre pour éviter les intrusions.
- Cette démonstration met en lumière les risques liés à la sécurité des serveurs HTTP et l’importance de la protection des données sensibles.
- La vidéo offre un aperçu des techniques de piratage éthique et de la manière dont les entreprises peuvent renforcer leur sécurité informatique.
Session Q&A
Comment exploiter le port 80 HTTP sur Kali Linux ?
Pour exploiter le port 80 HTTP sur Kali Linux, suivez les étapes suivantes :
Quelle est la première étape pour s’assurer de la connectivité avec le système cible ?
La première étape consiste à vérifier la connectivité en envoyant des paquets à l’adresse IP du système cible.
Quelles informations ont été obtenues concernant le port 80 lors du scan avec le service in map ?
Le scan a révélé que le port 80 est ouvert et qu’il utilise la version Apache httpd 2.28 sur un système d’exploitation Ubuntu.
Comment a-t-on obtenu des informations supplémentaires sur la version d’HTTP utilisée ?
Des informations supplémentaires sur la version d’HTTP ont été obtenues en utilisant le msf console pour ouvrir le Metasploit Framework et rechercher la version d’HTTP.
Quelle méthode a été utilisée pour exploiter le système cible via le port 80 ?
Une exploitation de l’argument PHP CGI a été utilisée pour gagner l’accès au système cible via le port 80.
Par. CreatyR.