TP sysres IMA5sc 2020/2021 G12 : Différence entre versions
(→5.5 Intrusion sur un serveur d’application Web) |
(→5.5 Intrusion sur un serveur d’application Web) |
||
Ligne 18 : | Ligne 18 : | ||
Par la suite, on a pu voir les différents manuels, et en ajouter un avec le chemin /etc/phpmyadmin/config-db. En téléchargeant le fichier nouvellement créé, on a pu récupérer le mot de passe ''gencovid19''. | Par la suite, on a pu voir les différents manuels, et en ajouter un avec le chemin /etc/phpmyadmin/config-db. En téléchargeant le fichier nouvellement créé, on a pu récupérer le mot de passe ''gencovid19''. | ||
En se connectant en ''root'' avec ce mot de passe à phpmyadmin on a pu rentrer dans la table ''users'' et récupérer le login ''rex'' et le mot de passe associé ''plainpassword''. | En se connectant en ''root'' avec ce mot de passe à phpmyadmin on a pu rentrer dans la table ''users'' et récupérer le login ''rex'' et le mot de passe associé ''plainpassword''. | ||
+ | |||
+ | On a donc pu se connecter en SSH au serveur: | ||
+ | |||
+ | ssh rex@honey.plil.info | ||
+ | |||
+ | On a ensuite utilisé les commandes suivantes pour récupérer les fichiers /etc/passwd et /etx/shadow: | ||
+ | |||
+ | scp rex@honey.plil.info:/etc/shadow shadow_rex | ||
+ | |||
+ | scp rex@honey.plil.info:/etc/passwd passwd_rex |
Version du 30 novembre 2020 à 14:29
TP PRA Quentin Normand / Maxime Claudel - truffe
5.5 Intrusion sur un serveur d’application Web
L'objectif de cette partie est de se connecter en ssh en tant que root sur le serveur honey.plil.info.
Pour cela, dans un navigateur web, on examine l'application, et on tente une injection SQL dans le champ identifiant via la commande:
'OR 1=1#
On obtient ainsi une liste d'utilisateurs avec les mots de passe associés.
On peut donc désormais se connecter à l'application avec l'identifiant admin et son mot de passe jesuislechef.
Par la suite, on a pu voir les différents manuels, et en ajouter un avec le chemin /etc/phpmyadmin/config-db. En téléchargeant le fichier nouvellement créé, on a pu récupérer le mot de passe gencovid19. En se connectant en root avec ce mot de passe à phpmyadmin on a pu rentrer dans la table users et récupérer le login rex et le mot de passe associé plainpassword.
On a donc pu se connecter en SSH au serveur:
ssh rex@honey.plil.info
On a ensuite utilisé les commandes suivantes pour récupérer les fichiers /etc/passwd et /etx/shadow:
scp rex@honey.plil.info:/etc/shadow shadow_rex
scp rex@honey.plil.info:/etc/passwd passwd_rex