TP sysres IMA5 2021/2022 G3 : Différence entre versions
(Ajout des notes de la séance 2) |
(→Honey à descendre) |
||
Ligne 176 : | Ligne 176 : | ||
10.3.24-MariaDB2 | 10.3.24-MariaDB2 | ||
+ | |||
+ | AJOUTER LA PARTIE SUR PHPMYADMIN | ||
+ | |||
+ | |||
+ | Il a ensuite été possible de trouver, via le compte root de phpmyadmin le mot de passe pour se connecter à rex@honey.plil.info. | ||
+ | |||
+ | Pour finir l'attaque, j'ai utilisé deux solutions : | ||
+ | |||
+ | La première, utiliser patator pour attquer en brutforce via ssh la connexion à root@honey.plil.info ( possible car en nous connectant sur l'utilisateur rex, on peut voir que la connexion à root est autorisée via ssh).Pour ce faire, j'ai généré mon dictionnaire de mots de passes de 4 lettres se répétant (8 caractères donc) afin de créer des mots de passe ressemblant au mdp de root des zabeth.Le code est disponible sur zabeth18 et fourni dans le lien suivant : | ||
+ | Résultat des courses, je ne peux plus me connecter via ssh à honey.plil.info ( banni pour cause de connexions trop nombreuses ? ) | ||
+ | La seconde idée a été d'utiliser hydra pour recommencer avec une autre zabeth et en mettant un temps entre deux tentatives via ssh. Aurait pu marcher mais trop long ( j'avais envisagé de découper mon dico en plusieurs dico et faire tourner plusieurs zabeth en meme temps sur des differentes parties du dico afin de réduire le temps de crackage) | ||
+ | |||
+ | La derniere idée est de recuperer /etc/shadow et /etc/passwd sur honey.plil.info avec l'utilisateur rex, afin d'utiliser unshadow et john pour trouver le mot de passe. Ceci semble fonctionner et on trouve le mot de passe : A noter mais je ne veux pas que des petits malins ne les volent ! |
Version du 13 décembre 2021 à 16:34
Ceci est la contribution du groupe G3 ( numéroté groupe 2 ) aux travaux pratiques de réseau de cette 5ème Année. Le groupe est constitué de Axel Chemin et de Guillaume PERSON.
Sommaire
Première séance
Table d'adressage
Dans la première séance, toute la promotion s'est divisée en groupes qui se sont attachés à une tâche en particulier. Nous nous sommes pour notre part attelés à la partie adressage, avec les groupes 0, 5, 6, 8,9 et 10. Nous avons déterminé les tables d'adressage des VLAN ainsi que des adresses IP du VLAN 42 ( qui est le VLAN que nous avons choisi pour être celui associé aux machines virtuelles).
Le résultat de cette réflexion peut être trouvé ici : [1]
Configuration en SR-52
Dans un second temps, il a fallu configurer les trous routeurs situés en E-304, E-306 et SR-52. L'équipe 0 et nous-mêmes sommes allés configurer le routeur situé en SR-52.
Commandes rentrées :
enable
configure
interface Gigabitethernet 0/18 (ou Gi0/18)
switchport mode access
switchport access vlan 531 // permet de déplacer l’interface Gi0/18 sur le vlan 531
// config adresse ipv4 :
interface vlan 531
ip address 192.168.222.43 255.255.255.248
//config adresse ipv6
interface vlan 531
ipv6 address 2001:660:4401:60b0::3/64
ipv6 unicast-routing //done
//interconnexion
router ospf 1
ipv4 router-id 192.168.222.43
summary-address 193.48.57.176 255.255.255.240
summary-address ??
summary-adress
redistribute connected subnets
redistribute static subnets route-map ospf
network 192.168.222.32 0.0.0.7 area 10
network 192.168.222.40 0.0.0.7 area 20
default-information originate
//done
//filtre pour ospf
route ospf 1
summary-address 10.0.0.0 255.0.0.0 not-advertise
//done
Enfin, nous avons tenté de configurer le router avec la fibre. Nous devons aussi configurer le cas d'interconnexion pour l'ipv6.
Seconde séance
Gestion de la machine virtuelle
Pour cette séance nous créons la machine virtuelle sur Capbreton
Il faut d'abord se connecter en root (mot de passe habituel) sur Capbreton.
Pour utiliser le miroir Debian de l'école : export http_proxy=http://proxy.plil.fr:3128
En utilisant Xen pour créer notre image : xen-create-image --hostname=Kasteel --ip=193.48.57.178 --gateway=193.48.57.190 --netmask=255.255.255.224 --dir=/usr/local/xen --password=pasglop dist=debian
Les volumes logiques pour les répertoires home et var doivent être créés : lvcreate -L10G -n KasteelHome storage lvcreate -L10G -n KasteelVar storage
On peut vérifier le statut des volumes : vgdisplay lvdisplay [path]
Et vérifier qu'ils soient bien en ext4 : file -Ls /dev/storage/ mkfs.ext4 Kasteel
dans : nano /etc/xen/Kasteel.cfg
root = '/dev/xvda2 ro' disk = [
'file:/usr/local/xen/domains/Kasteel/disk.img,xvda2,w', 'file:/usr/local/xen/domains/Kasteel/swap.img,xvda1,w', 'phy:/dev/storage/KasteelHome,xvda3,w' 'phy:/dev/storage/KasteelVar,xvda4,w' ]
vif = [ 'ip=193.48.57.178 ,mac=00:16:3E:88:65:42 ,bridge=IMA5sc' ]
Et on lance la machine pour s'y connecter.
xen create -c /etc/xen/Kasteel.cfg
on configure SSH, déjà lancé, mais il faut permettre root de s'y connecter :
/etc/ssh/sshd.config
=> PermitRootLogin yes
et on redémarre le service : service ssh restart
On installe installe Apache2. => ne marche pas, pas connecté au réseau
On arrive à ping 193.48.57.188 et 189, pas 190
VRRP : redondance de routeur, choix du meilleur routeur OSPF : les routeurs s'échangent leurs routes
Tests d'intrusion
Recherche de failles du système
Nous recherchons des failles systèmes sur le ee. lsb_release -a
on est en Devuan 2.1
Honey à descendre
dans z18, honeyTakeDown
le serveur rend une page avec un login et un mot de passe. En essayer l'url index.html et index.php on se rend compte que le serveur sert index.php .
Nous observont les requêtes effectué par la page. Seulement du CSS et Jquery.js (dont on ne suspectera pas pour l'instant qu'il est altéré pour ajouter du code utilisateur) est chargé L'appuie sur submit appel index.php en POST avec les requêtes Le payload est en url-encoded avec les arguments "user" et "pass"
nmap -sV honey.plil.info
22/tcp open ssh OpenSSH 8.3p1 Debian 1 (protocol 2.0) 80/tcp open http Apache httpd 2.4.38 ((Debian)) Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
injection SQL :
curl -X POST honey.plil.info -d "user=AxelEtGuillaume&pass='OR 'a'='a"
phpMyAdmin de trouvé dans le fichier config-db.php dans /phpmyadmin
10.3.24-MariaDB2
AJOUTER LA PARTIE SUR PHPMYADMIN
Il a ensuite été possible de trouver, via le compte root de phpmyadmin le mot de passe pour se connecter à rex@honey.plil.info.
Pour finir l'attaque, j'ai utilisé deux solutions :
La première, utiliser patator pour attquer en brutforce via ssh la connexion à root@honey.plil.info ( possible car en nous connectant sur l'utilisateur rex, on peut voir que la connexion à root est autorisée via ssh).Pour ce faire, j'ai généré mon dictionnaire de mots de passes de 4 lettres se répétant (8 caractères donc) afin de créer des mots de passe ressemblant au mdp de root des zabeth.Le code est disponible sur zabeth18 et fourni dans le lien suivant :
Résultat des courses, je ne peux plus me connecter via ssh à honey.plil.info ( banni pour cause de connexions trop nombreuses ? )
La seconde idée a été d'utiliser hydra pour recommencer avec une autre zabeth et en mettant un temps entre deux tentatives via ssh. Aurait pu marcher mais trop long ( j'avais envisagé de découper mon dico en plusieurs dico et faire tourner plusieurs zabeth en meme temps sur des differentes parties du dico afin de réduire le temps de crackage)
La derniere idée est de recuperer /etc/shadow et /etc/passwd sur honey.plil.info avec l'utilisateur rex, afin d'utiliser unshadow et john pour trouver le mot de passe. Ceci semble fonctionner et on trouve le mot de passe : A noter mais je ne veux pas que des petits malins ne les volent !