TP sysres IMA5sc 2020/2021 G12 : Différence entre versions
(→5.5 Intrusion sur un serveur d’application Web) |
(→5.5 Intrusion sur un serveur d’application Web) |
||
Ligne 13 : | Ligne 13 : | ||
On obtient ainsi une liste d'utilisateurs avec les mots de passe associés. | On obtient ainsi une liste d'utilisateurs avec les mots de passe associés. | ||
+ | |||
+ | On peut donc désormais se connecter à l'application avec l'identifiant ''admin'' et son mot de passe ''jesuislechef''. | ||
+ | |||
+ | Par la suite, on a pu voir les différents manuels, et en ajouter un avec le chemin /etc/phpmyadmin/config-db. En téléchargeant le fichier nouvellement créé, on a pu récupérer le mot de passe ''gencovid19''. | ||
+ | En se connectant en ''root'' avec ce mot de passe à phpmyadmin on a pu rentrer dans la table ''users'' et récupérer le login ''rex'' et le mot de passe associé ''plainpassword''. |
Version du 30 novembre 2020 à 14:26
TP PRA Quentin Normand / Maxime Claudel - truffe
5.5 Intrusion sur un serveur d’application Web
L'objectif de cette partie est de se connecter en ssh en tant que root sur le serveur honey.plil.info.
Pour cela, dans un navigateur web, on examine l'application, et on tente une injection SQL dans le champ identifiant via la commande:
'OR 1=1#
On obtient ainsi une liste d'utilisateurs avec les mots de passe associés.
On peut donc désormais se connecter à l'application avec l'identifiant admin et son mot de passe jesuislechef.
Par la suite, on a pu voir les différents manuels, et en ajouter un avec le chemin /etc/phpmyadmin/config-db. En téléchargeant le fichier nouvellement créé, on a pu récupérer le mot de passe gencovid19. En se connectant en root avec ce mot de passe à phpmyadmin on a pu rentrer dans la table users et récupérer le login rex et le mot de passe associé plainpassword.