TP sysres IMA5sc 2020/2021 G4 : Différence entre versions
(→Pentesting) |
(→Pentesting) |
||
Ligne 88 : | Ligne 88 : | ||
=Pentesting= | =Pentesting= | ||
− | Intrusion sur un serveur d’application Web | + | ==Intrusion sur un serveur d’application Web== |
− | Le fichier explicatif est à télécharger | + | Le fichier explicatif est crypté et à télécharger. |
Pour le décrypter il faut lancer les commandes suivantes : | Pour le décrypter il faut lancer les commandes suivantes : |
Version du 2 novembre 2020 à 14:31
Sommaire
Présentation générale
Ceci est le wiki du tp de PRA de 2020 réalisé par Samuel BENAYED et Théo EVRARD.
Architecture réseau
Installation de la machine virtuelle
Nous avons installé la VM sur capbreton.plil.info avec la commande suivante :
root@capbreton:~# xen-create-image --hostname=tricholome --ip=100.64.0.18 --netmask=255.255.255.0 --password=pasglop --dir=/usr/local/xen --dist=buster --gateway=100.64.0.5 --force
Installation Summary
Hostname : tricholome
Distribution : buster
MAC Address : 00:16:3E:66:21:C5
IP Address(es) : 100.64.0.18
SSH Fingerprint : SHA256:hQFm0QSEXmnyV9BceXJbAhYSRU6K/PWXy7Kym9QWWu0 (DSA)
SSH Fingerprint : SHA256:r/yulrKnh8v8YSN3LYp3iD3drNMCGgihiYmr6iRZf0E (ECDSA)
SSH Fingerprint : SHA256:PGunW9wLTJb93dqF15Wjz9n+w+v/Htk11mU1BacHCQY (ED25519)
SSH Fingerprint : SHA256:AUYIBggpziP7pSBt9MYugVmt7ILQsIrJYWE08dNKuwM (RSA)
Root Password : pasglop
Information disques :
--- Logical volume ---
LV Path /dev/storage/BenEvrard1 LV Name BenEvrard1 VG Name storage LV UUID PMUddf-pfpz-CQW9-JDwp-5Bln-OwNV-cLQ2t8 LV Write Access read/write LV Creation host, time capbreton, 2020-10-12 16:37:17 +0100 LV Status available # open 0 LV Size 10.00 GiB Current LE 2560 Segments 1 Allocation inherit Read ahead sectors auto - currently set to 256 Block device 254:11 --- Logical volume --- LV Path /dev/storage/BenEvrard2 LV Name BenEvrard2 VG Name storage LV UUID peLdWt-86ZX-fai5-tkwS-VsTc-HApM-cnpqNr LV Write Access read/write LV Creation host, time capbreton, 2020-10-12 16:37:20 +0100 LV Status available # open 0 LV Size 10.00 GiB Current LE 2560 Segments 1 Allocation inherit Read ahead sectors auto - currently set to 256 Block device 254:12
Mise en réseau de la VM
Paramétrage de l'OSPF
Paramétrage du NAT
Pentesting
Intrusion sur un serveur d’application Web
Le fichier explicatif est crypté et à télécharger.
Pour le décrypter il faut lancer les commandes suivantes :
wget https://wiki-ima.plil.fr/mediawiki//images/0/09/Intrusion.txt gpg --decrypt Intrusion.txt spécifier le mot de passe root@honey.plil.info