Mise en situation d’un test d’intrusion.

Mise en place de l’environnement du test

Un logiciel de virtualisation: Virtualbox, Vmware, etc

1. Une machine d’attaque : kali
2. Une machine cible 1 : Metasploitable2
3. Une machine cible 2 : Web (PentesterLab)
4. Une machine cible 3:typhoon (Sur Vulnhub)

Configuration réseau host-only.

Voila le travail qu’on a besoin de faire :

Effectuer les différentes étapes du test d’intrusion pour avoir contrôler les machines cibles à partir de la machine d’attaque kali. 🙂

Ce n’est pas trés compliqué, NON ?

Voici la séquence d’un test d’intrusion ou une cyberattaque

Alors je vais vous expliquer étape par étape comment faire ce genre de test d’intrusion et avec une description de la réalisation du test d’intrusion.

Aussi je vais vous expliquer comment s’est faite la compromission de la cible.

Machine cible 2 PentesterLab

  • Attacker machine (Kali)
  • Target Machine (PentesterLab)

Phase de reconnaissance :

Dans cette étape, mon objectif et de rassembler le plus d’informations possible relatives aux vulnérabilités et au fonctionnement de la machine cible PentesterLab.

Tout d’abord je vais utiliser la machine d’attaque Kali pour effectuer des ping et des trace-route…etc

Méthode

Je vais commencer a Scanner le réseau pour découvrir le serveur cible et aussi découvrir les services en cours d’exécution

Outils

Net Discover: Nous demandons à netdiscover de rechercher tous les hôtes actifs

netdiscover -r 192.168.2.0/24

On voit que netdiscover commence à envoyer des requêtes ARP sur le réseau, puis à enregistrer les résultats.

Ping & Traceroute : Signal entre la machine Kali et la cible est OK

Phase de Balayage :

Les objectifs de cette étape est d’identifier les ports ouverts/filtrés et aussi les services en cours d’exécution

L’énumération

L’énumération est le processus d’obtention des ressources de réseau, les noms des utilisateurs, les services et les noms de machine.

En fonction du résultat de l’analyse Nmap, on a découvert que les services: dhcpc, tftp et zeroconf sont active

nmap -A 192.168.2.154


On voit que les ports 22 et 80 sont ouvert

Maintenant on va faire un scan du contenu web avec l’utilisation de dirb

dirb http://192.168.2.154


Waw on voit déja des résultats trés important

On va utiliser notre navigateur chrome ou firefox pour visiter les pages web et on va essayer de trouver encore s’il y’a d’autres informations.

Code source de la page http://192.168.2.154/index.html


En vérifiant le code source, on trouve la page CGI qui appelle la commande système (« / cgi-bin / status »).

Phase d’acces

Une petite rechercher sur le moteur de recherche des exploits nous permet de savoir qu’il existe une vulnérabilité de ShellShock et que cette page CGI est vulnerable, car Apache utilise des variables d’environnement pour transmettre des en-têtes au CGI. Comme il s’agit d’un CGI basé sur Bash, nous pourrons exécuter des commandes arbitraires en déclarant une fonction vide et en ajoutant une commande après cette déclaration.

La commande “echo vulnérable”

a été exécutée par le serveur, il est donc vulnérable à ShellShock.

Shellshock est une « attaque par injection de code » qui tire parti d’une vulnérabilité de définition de fonction dans Bash 4.3 et versions antérieures. 

Phase d’éscalade

Pahse d’exfiltration

Phase de persistance

Voici les références que j’ai utilisé dans cette articles

• https://www.kali.org/

• http://sourceforge.net/projects/metasploitable/files/Met asploitable2/

• https://www.vulnhub.com/series/typhoon,184/

A propos MisterSEQUR

Vérifiez aussi

Fraude par le biais de Spotify au Canada

Fraude par le biais de Spotify au Canada La cyberfraude est l’action par laquelle un …

Laisser un commentaire

Votre adresse courriel ne sera pas publiée. Les champs obligatoires sont indiqués avec *