Académique Documents
Professionnel Documents
Culture Documents
Rapport Atelier 5
Rapport Atelier 5
EXPLOITATION
1
RAPPORT ATELIER 5
Ajoutez un nouvel espace de travail pour cet atelier. Un espace de travail vous permet de
labelliser les données collectées (hôtes, vulnérabilités, ....) pour un projet spécifique dans la
base de données. Voir aussi : Gestion des espaces de travail
2
RAPPORT ATELIER 5
• Quel est le chemin complet et le nom de chaque exploit ? (commençant par exploit/...)
Pour le même exploit, passez brièvement en revue les options disponibles (c'est-à-dire celles
qui doivent être correctement configurées).
3
RAPPORT ATELIER 5
• Quels sont les noms des options qui doivent être définies ? Considérez-les comme des
variables d'environnement. Le "R" signifie “Remote" (à distance).
Répondez dans l'ordre indiqué dans Metasploitable.
On a :
RHOSTS ensuite RPORT
Ces options doivent être définies pour que l'exploit cible le bon hôte. Définissez-les
maintenant avec les informations que vous avez apprises précédemment sur la VM
Metasploitable2 :
• En utilisant la commande uname -a, quelle est la version du noyau Linux exécuté sur la VM
Metasploitable2 ? Fournissez la chaîne complète.
La version du noyau est Linux metasploitable 2.6.24-16-server #1 SMP Thu Apr 10 13:58:00
UTC 2008 i686 GNU/Linux
4
RAPPORT ATELIER 5
Enfin, obtenez les formes hachées des mots de passe des utilisateurs sur le système pour une
analyse future. Sur les systèmes Linux, ceux-ci sont stockés dans le fichier "shadow". Utilisez
cette commande pour regarder le fichier /etc/shadow et ne montrer que les lignes où un mot
de passe de compte a été défini. (Les autres sont des comptes sans connexion, c'est-à-dire
des comptes locaux uniquement).
cat /etc/shadow | grep '$1'
Quelles sont les formes hachées ("shadow") des mots de passe des utilisateurs du système ?
À première vue, la vérification des numéros de version n'est pas particulièrement utile. Soit la
description n'inclut pas les numéros de version applicables, soit les versions listées sont plus
anciennes que celles que nous visons. Il n'y en a pas tant que ça – peut-être devrions-nous
toutes les essayer ? Ou seulement celles qui sont classées comme excellentes ou superbes ?
(Ou encore, il suffit de chercher sur Google pour savoir à quelle version Metasploitable2 est
sensible) ?
C’est le CVE-2007-2447
• Quelles versions de Samba sont sensibles à cette vulnérabilité ?
Ce sont les versions de Samba 3.0.0 – 3.0.25rc3 (inclusive)
• Après avoir utilisé l'exploit Samba, quelle commande pouvez-vous utiliser pour confirmer la
version spécifique de Samba qui est exécutée sur la VM Metasploitable2 ?
6
RAPPORT ATELIER 5
Maintenant que vous avez accès au système Metasploitable2 via un autre exploit, essayons
une autre façon d'accéder aux fichiers /etc/passwd et /etc/shadow du système – en les
exfiltrant via Netcat au lieu d'un copier-coller manuel. Cette méthode peut également être
utilisée pour exfiltrer des fichiers arbitraires.
Voir aussi : Méthodes de base pour l'exfiltration de données
Sur le système Kali, à une invite de commande ordinaire (pas msf6), exécutez l'utilitaire
Netcat, en écoute, sur le port 4567 :
Il n'y aura pas de barre de progression ou autre signe d'activité. Cependant, vous savez déjà
que le fichier est petit, il devrait donc être transféré rapidement. Pas besoin de l'attendre.
Retournez sur le Netcat "en écoute", arrêtez-le avec un CTRL-C et inspectez le contenu du
fichier passwd.txt en utilisant l'utilitaire cat. Contient-il les données que vous attendiez ? Si
oui, c'est bien ! Sinon, revérifiez vos commandes et réessayez jusqu'à ce que vous ayez exfiltré
le fichier passwd.
Modifiez et répétez ces deux commandes pour exfiltrer le fichier /etc/shadow aussi.
Dans ce cas particulier, il est plus utile de combiner les fichiers passwd et shadow en un seul
fichier pour un futur craquage de mot de passe. Utilisez la commande unshadow sur l'hôte Kali
pour fusionner ces deux fichiers ensemble, et gardez le ficher résultant.
7
RAPPORT ATELIER 5
Partie 4 – Hydra
Hydra est un craqueur de login par force brute (parallelisé) qui prend en charge de nombreux
protocoles, notamment : Cisco AAA, Cisco auth, Cisco enable, CVS, FTP, HTTP(S)-FORM-GET,
HTTP(S)-FORM-POST, HTTP(S)-GET, HTTP(S)-HEAD, HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-
SQL, MySQL, NNTP, Oracle Listener, Oracle SID, PC-Anywhere, PC-NFS, POP3, PostgreSQL,
RDP, Rexec, Rlogin, Rsh, SIP, SMB(NT), SMTP, SMTP Enum, SNMP v1+v2+v3, SOCKS5, SSH
(v1 et v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC et XMPP.
Utilisez Hydra pour deviner un mot de passe contre un seul nom d'utilisateur dans
Metasploitable2.
Vous pouvez obtenir les noms d’utilisateurs de multiples façons : à partir de comptes sur
d'autres systèmes, d'adresses email, de combinaisons probables de noms humains, ou
simplement en devinant (root, admin, Administrator, user, etc...)
Exécutez xhydra (la version GUI de hydra) avec les paramètres suivants :
• Craquez le nom d'utilisateur sys,
• via le protocole SSH (secure shell),
• avec 4 tâches simultanées (aussi appelées "threads") pour éviter de submerger le serveur et
de lui faire abandonner les requêtes,
• et en utilisant le fichier de mots de passe de base de John the Ripper dans
/usr/share/john/password.lst
Après ça j’ai rencontrer une erreur avec la connection ssh. Pour résoudre le probléme j’ai
reconfiguré le système de scurité avec kali-tweaks à l’aide d’un tuto youtube
https://m.youtube.com/watch?v=fKVLVNaVXF0&feature=youtu.be
8
RAPPORT ATELIER 5
9
RAPPORT ATELIER 5
Atelier done
10