SAE3cy04 : A la découverte du pentesting


Description de la SAE

Dans cette SAE, nous avions pour but de mieux comprendre comment fonctionnent les systèmes auxquels nous sommes confronté au quotidien, en exploiant leur failles.
Nous fonctionnions avec des machines virtuelles de systèmes différents (Windows / Linux) et avons pu apprendre différents aspects de la cybersécurité, notamment :

  • Exploitation d'une mauvaise configuration SMB
  • Mise en place d'un reverse shell grâce à une faille RCE
  • Utilisation du (très connu) exploit MS17-010 ou Eternal Blue
  • Utilisation de SQL pour obtenir des informations confidentielles (injection, interrogation de base non-correctement sécurisés)
Cette liste est non-exhaustive car l'apprentissage de la cybersécurité se fait également dans la manière de pensée du pirate, et cette SAE nous apprend que les outils ne sont qu'un support permettant d'atteindre le root

Outils utilisés

  • Kali Linux
  • Metasploit
  • Nmap
  • Burp
  • Hydra
  • SQLMAP

Mon experience

La cybersécurité à toujours été un domaine que j'affectionne mais, tout comme la programmation ou d'autres domaines de l'informatique, il reste compliqué à apprendre dû à la large palette d'information à assimiler pour bien comprendre ce qu'il faut faire. Ce que j'ai donc apprécié c'est le cadre qu'impose cette SAE en nous créant une roadmap abordant plusieurs aspects fondamentaux de la Cyber. De plus, j'ai pu développer certaines compétences telles que la patience ou le sens de la curiosité qui m'ont réellement servies dans la vie de tous les jours.

Ce que j'ai appris

  • Les bases techniques du pentesting (reconnaissance de réseau, exploitation de failles connues)
  • L'état d'esprit d'un pirate : penser out-of-the-box, savoir où chercher
  • La patience