Entraînement Red Team
Teste tes compétences sur des environnements vulnérables réalistes. Trouve des vulnérabilités, exfiltre des données, et soumets tes flags.
Les Cibles
TechShop
E-commerce vulnérable
Une boutique en ligne pleine de failles. Trouve les vulnérabilités pour accéder au panneau admin.
Accès: techshop.frenchcyber.fr
CorpNet
Intranet Corporate
L'intranet d'une entreprise. Exploite les failles pour escalader tes privilèges et accéder au réseau interne.
Accès: corpnet.frenchcyber.fr
Comment Commencer
Va sur le Dashboard CTF
Clique sur "Accéder au Dashboard CTF" ci-dessus ou va sur bounty.frenchcyber.fr
Choisis une cible
Commence par TechShop (plus simple) ou CorpNet (plus dur). Chaque cible a plusieurs flags à trouver.
Trouve les identifiants
Les pages de login ont des failles. Essaie SQL injection (' OR '1'='1) ou cherche des indices dans le code source.
Soumets tes flags
Une fois le flag trouvé, retourne sur le dashboard et soumets-le pour gagner des points et apparaître au classement.
Premiers Indices
💉 SQL Injection - TechShop▼
Le formulaire de login est vulnérable à une SQL injection classique. Essaie de contourner l'authentification avec une payload comme admin'-- ou ' OR '1'='1.
🔍 Fichiers cachés - TechShop▼
Le serveur a peut-être des fichiers intéressants. Essaie d'accéder à /admin, /backup, ou /robots.txt.
📝 SSTI - CorpNet▼
Certains templates sont rendus côté serveur. Si tu vois un champ qui affiche ton nom, essaie d'injecter du code comme {{7*7}} pour voir si le moteur de template est vulnérable.
📁 File Upload - CorpNet▼
Un formulaire d'upload permet d'envoyer des fichiers. Le filtre est faible - essaie d'uploader un fichier avec une extension double ou un fichier PNG contenant du PHP.
Mode d'emploi
Ce lab est un environnement d'entraînement éducatif. Toutes les cibles sont des simulations et les données sont fictives. N'applique jamais ces techniques sur des systèmes réels sans autorisation.
Pour progresser, utilise les outils de la Kali Linux incluse dans le lab :nmap,sqlmap,burpsuite, etc.