Académique Documents
Professionnel Documents
Culture Documents
Pour trouver l’adresse IP de la machine pentest & forensics H1, on commence par une
découverte réseau.
D’abord, pour que les machines (la machine pentest &forensics et votre Kali par exemple)
soient visibles, pensez à les mettre en bridge.
N’oubliez pas de redémarrer le service réseau si vous modifier les paramètres des cartes
réseau notamment :
« Sudo service netwrking restart ».
Ensuite, lancer l’outil netdiscover par exemple pour faire un scan des machines accessibles, par
exemple avec
Sudo Netdiscover –r ton_adresse_réseau
La machine forensics H1 doit être dans les résultats de netdiscover. Vérifier d’ailleurs grâce à
l’adresse MAC. Pour avoir une idée sur l’adresse MAC de la machine Sharlock, clicker boutton
droit sur l’entête de cette VM puis, aller dans l’adaptateur réseau, puis « advanced » …
Avec l’outil nmap (disponible sous Kali mais aussi téléchargeable pour
Windows), quels sont les ouverts sur notre machine cible.
Projet Pentest-Forensics H1 – pas à pas
Etape 3: Le http et code source, un réflexe pour débuter …
Nous nous intéressons en premier au port HTT P ouvert, nous recherchons l'adresse IP cible
dans notre navigateur.
http://192.168.109.143
Explorer cette page. En particulier, vous pouvez utiliser l’outil Gobuster de bruteforcer le
contenu du serveur et afficher les index de la page Web.
Pour mener une attaque par dictionnaire, vous pouvez utiliser un disctionnaire téléchargé sur
le Web ou disponible avec le téléchargement de l’outil, par exemple :
/usr/share/wordlists/dirb/big.txt.
Après affichage des pages et répertoires Web trouvés, nous pouvez les explorer. En particulier
le répértoire /images.
DRAPEAU 2
Etape 5 : Le déchiffrement PGP ….
Nous relançons une analyse de gobuster en ajoutant un filtre d'extension pour voir s'il y a des
répertoires dans différentes extensions (php, txt, zip, par exemple).
Ensuite, vous allez trouver « flag.zip » comme indiqué dans la figure ci-dessous (bien
évidement, remplacer l’adresse IP par celle de votre machine vulnérable.
Nous retournons à notre navigateur Web. Nous recherchons l'extension / igolder. Il ressemble
à un site Web qui crypte et décrypte les messages en utilisant les clés publics et privés. Nous
recherchons le dossier et voyons qu'il existe un autre fichier texte nommé «clue.txt». Après
avoir lu le fichier, nous voyons qu'il s'agit d'une combinaison d'une clé privée et d'un message.
Une fois que nous avons obtenu cet indice sur une partie du mot de passe, nous utilisons
crunch pour créer un dictionnaire qui correspond à cette combinaison .
Ensuite, une fois on a trouvé le mot de passe, nous utilisons un outil pour déchiffrer le
fichier zip, par exemple à l'aide de l'outil fcarckzip.
Lorsque nous ouvrons le fichier zip, nous voyons qu'il contient deux fichiers. On retrouve
le drapeau 2 dans le fichier flag.pdf!
DRAPEAU 3
Projet Pentest-Forensics H1 – pas à pas
Etape 6 : Analyse de la mémoire ….
Nous avons trouvé un fichier avec l'extension DMP dans le fichier flag.zip. Un fichier DMP
est un fichier contenant des données qui sont «capturées » hors de l'espace mémoire d'un
programme. Nous pouvons examiner le fichier dump (DMP) que nous avons trouvé à l'aide
d’un outil de type Pypykatz par exemple.
Nous examinons ensuite les informations contenues dans le fichier dump, nous trouvons
entre autres, un utilisateur nommé jasoos, ainsi qu’une valeur d’un hash.
Nous essayons de craquer ce hash, éventuellement avec l’outil John The Ripper .
L'un de nos ports ouverts était le port SSH, nous pouvons maintenant établir une
connexion SSH directe ou en utilisant metasploit notamment.
Une fois connecté, en utilisant la commande ifconfig , nous voyons qu'il existe une interface
docker dans l'application qui fonctionne avec une adresse IP 172.17.0.1(cette adresse peut
être différente selon la configuration de votre machine vulnérable).
Dans tous les cas, il s’agirait d’une adresse IP privée; ce qui signifie que nous ne pouvons
normalement pas y accéder de l'extérieur.
Il s’agirait d’une instance Docker exécutée, trouver quel type de service cette instance de
docker exécute actuellement. Faire ensuite une analyse de port pour voir les services qui
tournent dans ce Docker et qui peuvent éventuellement être exploités.
Utiliser ensuite Metasploit pour exploiter éventuellement des accès anonymes à l’un des
services trouvés.
Nous avons un répertoire appelé Pub ainsi q’un fichier nommé saboot.001 dans ce répertoire.
Nous utilisons un outil d'analyse médico-légale numérique (autopsie par exemple) pour
examiner le fichier que nous avons téléchargé.
Nous remplissons des informations telles que le nom du cas d’étude et cliquons sur le bouton
Nouveau cas.
Cliquez sur le bouton Ajouter un fichier image pour ajouter le fichier à capturer.
Nous ajoutons le répertoire contenant le fichier image. Nous sélectionnons ensuite la section
« partition ».
À la suite de notre analyse, nous avons trouvé le fichier texte creds.txt. Il contient un texte
chiffré ou codé.
Nous utilisons ensuite la commande su pour nous connecter avec le login (nom d’utilistaur)
et mot de passe trouvés Nous utilisons.
Essayons ensuite d’augmenter les privilèges et remarquons qu’à priori, tout est permis !