Pendant un Red Team, l’exhaustivité des découvertes est mise de côté pour privilégier l’efficacité en se concentrant sur l’identification des vulnérabilités à fort impact permettant de mettre rapidement un pied dans le système d’information ciblé.
Au cours de cet article, la méthodologie utilisée s’appuiera sur les vulnérabilités découvertes en conditions réelles lors d’un engagement Red Team [REDTEAM]. Les exemples choisis seront donc exclusivement illustrés par du code PHP, plus particulièrement sur le projet open source GLPI [GLPI]. Cependant, l’approche est complètement décorrélée du langage étudié et pourra donc être appliquée dans de nombreux contextes. Évidemment, la méthodologie utilisée et présentée n’est pas unique, mais a fait ses preuves dans un grand nombre de situations lors de missions de tests d’intrusion ou de Red Team.
1. Audit de code pendant un Red Team ?
Présentée de nombreuses fois, l’approche Red Team permet de manière pragmatique de couvrir de larges périmètres afin de découvrir des chemins critiques vers le système d’information ciblé ainsi que d’évaluer les capacités de détection et de réaction de la Blue Team (les équipes opérationnelles de...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première