Network
La première chose à faire avant de commencer son pentest, c'est d'ouvrir wireshark et analyser les trame réseau, voir ce qu'il se passe naviguer à travers l'application pour identifier :
Les protocoles utilisés
Le trafic est-il en clair ? Si oui puis je récupérer des informations sensibles.
Le type de protocoles qu'on verra lors de l'analyse nous permettra d'avoir une idée sur l'architecture, les trames réseaux à analyser, ce qu'on doit regarder dans le proxy.
Sur des applications deux tiers :
On peut utilisez Echomirage pour intercepter les Traffics TCP : App -- SQL service
Sur des applications trois tiers:
On utilise burp avec le proxy systeme de windows
Last updated