TP sysres IMA5sc 2020/2021 G8

De Wiki d'activités IMA
Révision datée du 15 octobre 2020 à 11:24 par Ktekin (discussion | contributions) (5.5 Intrusion sur un serveur d’application Web)

TP PRA Kadir Tekin et Jawad Soulaimani

Installation des systèmes d’exploitation

Installation dans la machine virtuelle Xen

SSH sur capbreton

Puis création de la machine virtuelle : xen-create-image --hostname=piedbleu --ip=100.64.0.22 --netmask=255.255.255.0 --password=pasglop --dir=/usr/local/xen --dist=buster --gateway=100.64.0.5 --force

On renomme les LVM avec lv rename :

lvrename /dev/storage/piedbleu1 /dev/storage/piedbleu-home

lvrename /dev/storage/piedbleu2 /dev/storage/piedbleu-var


On obtient (lvdispaly) :

--- Logical volume ---
 LV Path                /dev/storage/piedbleu-home
 LV Name                piedbleu-home
 VG Name                storage
 LV UUID                UIBfvf-NW8A-iag9-WwcT-HiZu-53UW-u4DRMA
 LV Write Access        read/write
 LV Creation host, time capbreton, 2020-10-12 16:38:58 +0100
 LV Status              available
 # open                 1
 LV Size                10.00 GiB
 Current LE             2560
 Segments               1
 Allocation             inherit
 Read ahead sectors     auto
 - currently set to     256
 Block device           254:12
  
 --- Logical volume ---
 LV Path                /dev/storage/piedbleu-var
 LV Name                piedbleu-var
 VG Name                storage
 LV UUID                yZPi6c-xffl-2PgT-YuXk-DYma-X15f-Uci6C1
 LV Write Access        read/write
 LV Creation host, time capbreton, 2020-10-12 16:39:03 +0100
 LV Status              available
 # open                 1
 LV Size                10.00 GiB
 Current LE             2560
 Segments               1
 Allocation             inherit
 Read ahead sectors     auto
 - currently set to     256
 Block device           254:13



Ensuite, on modifie le fichier : /etc/xen/piedbleu.cfg

Dans la catégorie "Disk device(s)", partie "disk", on ajoute les lignes suivantes :

phy:/dev/storage/piedbleu-home,xvda3,w', phy:/dev/storage/piedbleu-var,xvda4,w',


Dans la catégorie "Networking", on ajoute : bridge=IMA5sc


Ensuite, on lance la VM : xl create -c /etc/xen/piedbleu.cfg Par la suite, pour accéder à la VM, on fera : xl console piedbleu


Dans la VM, on formate xvda3, xvda4 en ext 4 : mkfs.ext4 /dev/xvda3 mkfs.ext4 /dev/xvda4

On modifie le fstab en ajoutant :

/dev/xvda3 /home defaults 0 2

/dev/xvda4 /var defaults 0 2

Et après on les monte : mount -a puis on fait un lsblk pour vérifier.

On obtient :

Tests d’intrusion

5.2 Cassage de clef WEP d’un point d’accès WiFi

5.3 Cassage de mot de passe WPA-PSK par force brute

5.5 Intrusion sur un serveur d’application Web

Injection SQL sur honey.plil.info, dans le login et le password, on écrit : " or 1=1 --'

On accède aux utilisateurs et aux mots de passes :


Ensuite, on fait un nmap -T4 -A honey.plil.info, on obtient :


on remarque que le serveur utilise 2 services : HTTP et SSH.

Et après on essaye de se connecter en SSH ?


Astuce : "Pensez à des méthodes d’injection, d’exploration du système de fichiers, d’exploitation d’autres application Web sur la même machine, ... La seule indication est que le mot de passe de root possède la même particularité que le mot de passe administrateur habituel des machines de projets. "