Vous êtes sur la page 1sur 16

PROJET

Pentest & Forensics

Projet Pentest-Forensics H1 – pas à pas


Les étapes

1. Etape 1 : Découvrir l’adresse IP de la machine SH


2. Etape 2 : Découvrir les ports ouverts …
3. Etape 3: Le http et code source, un réflexe pour débuter …
4. Etape 4 : La stéganographie, une image peut cacher des choses ….
5. Etape 5 : Le déchiffrement PGP ….
6. Etape 6 : Analyse de la mémoire ….
7. Etape 7 : Craquage de mot de passe hashé ….
8. Etape 9 : Investigation numérique ….
9. Etape 10 : Obtenir d’accès root ….

Etape 1 : Découvrir l’adresse IP de la machine SH

Pour trouver l’adresse IP de la machine pentest & forensics H1, on commence par une
découverte réseau.
D’abord, pour que les machines (la machine pentest &forensics et votre Kali par exemple)
soient visibles, pensez à les mettre en bridge.
N’oubliez pas de redémarrer le service réseau si vous modifier les paramètres des cartes
réseau notamment :
« Sudo service netwrking restart ».

Ensuite, lancer l’outil netdiscover par exemple pour faire un scan des machines accessibles, par
exemple avec
Sudo Netdiscover –r ton_adresse_réseau

La machine forensics H1 doit être dans les résultats de netdiscover. Vérifier d’ailleurs grâce à
l’adresse MAC. Pour avoir une idée sur l’adresse MAC de la machine Sharlock, clicker boutton
droit sur l’entête de cette VM puis, aller dans l’adaptateur réseau, puis « advanced » …

Etape 2 : Découvrir les ports ouverts …

Avec l’outil nmap (disponible sous Kali mais aussi téléchargeable pour
Windows), quels sont les ouverts sur notre machine cible.
Projet Pentest-Forensics H1 – pas à pas
Etape 3: Le http et code source, un réflexe pour débuter …

Nous nous intéressons en premier au port HTT P ouvert, nous recherchons l'adresse IP cible
dans notre navigateur.

http://192.168.109.143

Explorer cette page. En particulier, vous pouvez utiliser l’outil Gobuster de bruteforcer le
contenu du serveur et afficher les index de la page Web.
Pour mener une attaque par dictionnaire, vous pouvez utiliser un disctionnaire téléchargé sur
le Web ou disponible avec le téléchargement de l’outil, par exemple :
/usr/share/wordlists/dirb/big.txt.

Après affichage des pages et répertoires Web trouvés, nous pouvez les explorer. En particulier
le répértoire /images.

Le fichier "fingerprint.jpg" pourrait vous intéresser particulièrement.

Etape 4 : La stéganographie, une image peut cacher des choses ….

Projet Pentest-Forensics H1 – pas à pas


Afin d’obtenir plus d'informations à partir d’un fichier image, vous pouvez utiliser l'outil
exiftool par exemple. En effet, Exiftool est un outil utilisé dans l'analyse médico-légale et les
tests de pénétration pour collecter des informations sur les données de métadonnées de
fichiers. Il est fréquemment utilisé dans l'analyse de photos / images.
Utiliser exiftool pour afficher les métainformations cachés dans fingerprint.jpg

Nous trouvons ainsi le drapeau 1!

DRAPEAU 2
Etape 5 : Le déchiffrement PGP ….

Nous relançons une analyse de gobuster en ajoutant un filtre d'extension pour voir s'il y a des
répertoires dans différentes extensions (php, txt, zip, par exemple).

Explorer les résultats avec l’extension txt en particulier.

Ensuite, vous allez trouver « flag.zip » comme indiqué dans la figure ci-dessous (bien
évidement, remplacer l’adresse IP par celle de votre machine vulnérable.

Projet Pentest-Forensics H1 – pas à pas


Lorsque nous ouvrons le fichier zip que nous avons téléchargé, nous voyons qu'il est chiffré.

Nous retournons à notre navigateur Web. Nous recherchons l'extension / igolder. Il ressemble
à un site Web qui crypte et décrypte les messages en utilisant les clés publics et privés. Nous
recherchons le dossier et voyons qu'il existe un autre fichier texte nommé «clue.txt». Après
avoir lu le fichier, nous voyons qu'il s'agit d'une combinaison d'une clé privée et d'un message.

Projet Pentest-Forensics H1 – pas à pas


Nous allons sur le site igolder (ou autre logiciel qui décrypte les messages PGP) pour décrypter
le message. Cliquez sur le bouton PGP Decrypt Message et collez le message chiffré. Nous
déchiffrons le message. Il nous indique ensuite que le mot de passe est de 6 caractères, les
3 premiers sont les lettres "for" et les 3 dernierssont des caractères numériques.

Projet Pentest-Forensics H1 – pas à pas


N.B. il se peut que pour votre machine vulnérable le format trouvé du mot de passe soit
différent, par exemple : « le mot de passe est de 6 caractères, les 3 premiers sont les
lettres "4N6" et les 3 dernierssont des caractères numériques ».

Une fois que nous avons obtenu cet indice sur une partie du mot de passe, nous utilisons
crunch pour créer un dictionnaire qui correspond à cette combinaison .

Ensuite, une fois on a trouvé le mot de passe, nous utilisons un outil pour déchiffrer le
fichier zip, par exemple à l'aide de l'outil fcarckzip.

Lorsque nous ouvrons le fichier zip, nous voyons qu'il contient deux fichiers. On retrouve
le drapeau 2 dans le fichier flag.pdf!

DRAPEAU 3
Projet Pentest-Forensics H1 – pas à pas
Etape 6 : Analyse de la mémoire ….

Nous avons trouvé un fichier avec l'extension DMP dans le fichier flag.zip. Un fichier DMP
est un fichier contenant des données qui sont «capturées » hors de l'espace mémoire d'un
programme. Nous pouvons examiner le fichier dump (DMP) que nous avons trouvé à l'aide
d’un outil de type Pypykatz par exemple.

Nous examinons ensuite les informations contenues dans le fichier dump, nous trouvons
entre autres, un utilisateur nommé jasoos, ainsi qu’une valeur d’un hash.

Etape 7 : Craquage de mot de passe hashé ….

Nous essayons de craquer ce hash, éventuellement avec l’outil John The Ripper .

A l’issu de cette étape un mot de passe sera trouvé !

Etape 8 : Utilisation de metasploit ….

L'un de nos ports ouverts était le port SSH, nous pouvons maintenant établir une
connexion SSH directe ou en utilisant metasploit notamment.

Une fois connecté, en utilisant la commande ifconfig , nous voyons qu'il existe une interface
docker dans l'application qui fonctionne avec une adresse IP 172.17.0.1(cette adresse peut
être différente selon la configuration de votre machine vulnérable).

Dans tous les cas, il s’agirait d’une adresse IP privée; ce qui signifie que nous ne pouvons
normalement pas y accéder de l'extérieur.

Essayer d’accéder au réseau privé et trouver l’adresse IP cible.

Il s’agirait d’une instance Docker exécutée, trouver quel type de service cette instance de
docker exécute actuellement. Faire ensuite une analyse de port pour voir les services qui
tournent dans ce Docker et qui peuvent éventuellement être exploités.

Utiliser ensuite Metasploit pour exploiter éventuellement des accès anonymes à l’un des
services trouvés.

Nous avons un répertoire appelé Pub ainsi q’un fichier nommé saboot.001 dans ce répertoire.

Projet Pentest-Forensics H1 – pas à pas


http://192.168.109.143:8000

Etape 9 : Investigation numérique ….

Nous utilisons un outil d'analyse médico-légale numérique (autopsie par exemple) pour
examiner le fichier que nous avons téléchargé.

Projet Pentest-Forensics H1 – pas à pas


Nous cliquons sur le bouton Nouveau cas.

Nous remplissons des informations telles que le nom du cas d’étude et cliquons sur le bouton
Nouveau cas.

Projet Pentest-Forensics H1 – pas à pas


Nous cliquons sur le bouton Ajouter un hôte pour ajouter des fichiers depuis notre ordinateur.

Cliquez sur le bouton Ajouter un fichier image pour ajouter le fichier à capturer.

Nous ajoutons le répertoire contenant le fichier image. Nous sélectionnons ensuite la section
« partition ».

Projet Pentest-Forensics H1 – pas à pas


Nous cliquons sur le bouton Ajouter. Nous pouvons éventuellement laisser les autres
paramètres par défaut.

Projet Pentest-Forensics H1 – pas à pas


Notre image a été montée. Le montage donne l'impression que le fichier image est un
lecteur. Nous appuyons sur le bouton Analyser pour analyser.

Projet Pentest-Forensics H1 – pas à pas


Parmi les fichiers trouvés, nous avons en particulier 2 fichiers texte : le fichier drapeau et le
fichier creds. Nous avons ouvert le fichier flag.txt et obtenu nos informations sur le drapeau
3!

Projet Pentest-Forensics H1 – pas à pas


DRAPEAU 4

Etape 10 : Obtenir d’accès root ….

À la suite de notre analyse, nous avons trouvé le fichier texte creds.txt. Il contient un texte
chiffré ou codé.

Nous essayons de le décoder !

Projet Pentest-Forensics H1 – pas à pas


Nous retournons à l'écran du terminal en ligne de commande du système cible que nous
exécutons en tant que Meterpreter> shell. Nous listons les répertoires et/ou utilisateurs
(autres que jasoos)

Nous utilisons ensuite la commande su pour nous connecter avec le login (nom d’utilistaur)
et mot de passe trouvés Nous utilisons.

Essayons ensuite d’augmenter les privilèges et remarquons qu’à priori, tout est permis !

Essayons ensuite d’obtenir un accès root !

A ce niveau nous pouvons obtenir nos dernières informations sur le drapeau!

Projet Pentest-Forensics H1 – pas à pas

Vous aimerez peut-être aussi