Semaine 6, jour 5

This commit is contained in:
gauvainboiche
2026-02-20 15:51:06 +01:00
parent df908f9c5a
commit adf734c595
89 changed files with 243 additions and 0 deletions

View File

@@ -0,0 +1,85 @@
# Laboratoire 05 - Gauvain BOICHÉ - 12/02/2026
## Analyse Cyber
### Attaque sur Samba
La configuration Réseau NAT, des deux VMs Kali et Metasploitable, c'est déjà rédigé, inutile de faire une redite.
On recommence une cartographie des services de Metasploitable :
![Nmap depuis KALI](image.png)
On cherche ensuite les exploit correspondant à la demande SAMBA, pour Linux :
![MSF search](image-1.png)
Je n'aime pas spécialement les choix donnés, je tente avec "multi" et "unix" :
https://www.infosecmatter.com/metasploit-module-library/?mm=exploit%2Fmulti%2Fsamba%2Fusermap_script
![MSF search 2](image-2.png)
Je choisis l'exploit cité dans l'exercice, ne m'y connaissant pas plus que ça, et les autres exploit ne m'inspirant pas grand chose. Je configure comme il faut :
![Exploit config](image-3.png)
### -- Interlude --
Devant une série de bogues, de comportements un peu cassés et autres joyeusetés, je désinstalle Metasplit et je réinstalle depuis le script sur le site officiel.
(ça n'a rien changé, mais au moins l'installation est propre)
### Attaque sur Samba (reprise)
Je n'y arrive pas, ça n'ouvre pas de session, les solutions sur les forums HTB ne marchent pas, et je ne peux pas bloquer là-dessus éternellement. Je repasse en exploit VSFTP :
![VSFTP](image-4.png)
## Exploitation Web
On va essayer d'attaquer par HTTP :
![alt text](image-5.png)
Je tente une analyse des dossiers avec `auxiliary/scanner/http/dir_scanner` :
![alt text](image-6.png)
On a plusieurs codes 200 intéressants :
- /doc
- /icons
- /phpMyAdmin
Oh, c'est dommage ça, PHP.
![Recherche PHPMyAdmin](image-7.png)
J'utilise un injecteur :
![PHPinjection](image-8.png)
![Shell dans PHP](image-9.png)
## MSFVenom
![x](image-10.png)
Là c'est un peu chaud : j'ai trois onglets. Le premier sur ma Kali, le second avec le payload chargé, le troisième avec un Shell ouvert depuis la porte dérobée VSFTP.
Premier onglet, je contrôle la présence du "shell.elf" :
![alt text](image-11.png)
Troisième onglet, je téléverse le payload sur la machine en utilisant une autre vulnérabilité. Elle a été trouvée en demandant à une IA un peu d'aide (Gemini Pro) :
![alt text](image-12.png)
Dans un autre onglet, j'ouvre un NetCat sur le port 1524 par Telnet et j'obtiens un accès root :
![alt text](image-13.png)
Si j'avais su...
De fait, je "télécharge" le payload en utilisant le serveur web python temporaire :
![alt text](image-14.png)

Binary file not shown.

Binary file not shown.

After

Width:  |  Height:  |  Size: 354 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 203 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 39 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 11 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 7.5 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 53 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 217 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 284 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 194 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 395 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 363 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 212 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 437 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 30 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 301 KiB

Binary file not shown.

View File

@@ -0,0 +1,144 @@
# Laboratoire 06 - Gauvain BOICHÉ - 13/02/2026
Pour choisir quelqu'un au hasard, déjà, je vais essayer de cibler quelqu'un qui ne fera pas chmir, typiquement un homme d'une classe sociale assez élevée et de plus de 30 ans. Je ne prends pas de risque en "ciblant" quelqu'un qui a des raisons de s'inquiéter qu'on le trace sur Internet.
## Phase 1 - Identification
Je regarde les avis d'un restaurant huppé, "La Tour d'Argent" à Paris, dont les prix vont bien tourner autour de mon objectif. Ce n'est pas un prolo qui s'offrira le prochain "Canard au sang" goûté par la Reine d'Angleterre. Je regarde les bons avis et je note les noms intéressants :
![alt text](image.png)
C'est ton heure, Wilfried. Je clique sur son profil pour voir ses avis en général :
![alt text](image-1.png)
Petit malin. On cache son historique ? Très bien.
## Phase 2 - Réseaux Sociaux
### Compte Google
Depuis mon moteur "Kagi", pas de résultat. Depuis le moteur "Google", j'ai les avis :
![alt text](image-2.png)
J'ai déjà un peu d'historique. Et de fait je retrouve ses avis sur 4 restaurants :
![alt text](image-3.png)
Déjà je note quelque chose sur les échantillons plus étendus que j'ai (comprenant deux monuments aux morts et à Alexandre Dumas) : il tourne autour du 15ème arrondissement, et un peu dans le 11ème, qui n'est pas dans le même coin (les deux tournent autour du centre parisien, mais y sont opposés).
Et surtout, j'ai un autre avis qui crame son lieu de vie sur le site d'un artisan de rénovation à Moissac pour une habitation à Nègrepelisse (ce nom mdr) dans les environs de Toulouse (avis vieux de 9 mois) :
![alt text](image-4.png)
Alors, ce n'est pas le même compte "Wilfrid Valloton", mais quelles seraient les chances d'avoir deux Wilfrid Vallotton dans la nature ? Peut-être un déménagement, ou alors un de ces "naveteurs" qui fait Toulouse - Paris régulièrement pour avoir les salaires parisiens et le cadre de vie provincial.
## Phase 3 - Analyse d'image
Je regarde ses avis Google et je vois de belles photos de plat (ça m'agace, MANGE). J'essaye d'exploiter une image et voir si des données EXIF existent :
![alt text](image-5.png)
Non, et j'aurais dû m'en douter. Google nettoie à l'envoi, et tant mieux.
## Phase 4 - Recherche avancée
Fouillant la piste de Nègrepelisse (non mais ce nom, j'en peux plus), je me dis qu'une toiture devrait peut-être faire l'objet d'un permis de construire. Je regarde donc les permis sur "france-cadastre.fr" :
![alt text](image-6.png)
Avis d'il y a 9 mois, refaire une toiture prend un peu de temps, plus le temps d'instruire le dossier et le faire valider... je peux remonter facilement jusqu'à 3-4 ans en arrière. Je les étudie tous, et je ne trouve rien de particulier. Peut-être finalement que ce ne sont pas les mêmes Wilfrid...
## Phase 5 - Géolocalisation
Je cartographie un peu les avis dans le 15ème et qui datent de moins de 6 mois :
![alt text](image-7.png)
Je me dis, vu que les avis ont l'air d'être laissés le midi, que soit il a un bon coup de fourchette régulier (bobo qui vit au-dessus de ses moyens ?) ou qu'il fait de nombreux dîners d'affaires, ou qu'il... a les moyens.
Toutefois, à ce stade, je me heurte à la dure réalité : son nom est un pseudo, et son hygiène numérique est impeccable. Je pense que j'ai suivi une piste trop complexe.
## Phase 6 - Chronologie
J'ai du mal à retracer un historique d'un petit malin. Il me manque du temps et d'autres outils, et je ne vais pas pousser le vice non plus. Je le laisse à sa vie.
## J'en prends un autre
Je reste sur une page commentée par Wilfrid qui m'a fait perdre mon temps, et j'ai un "Jacques Chevolot" :
![alt text](image-8.png)
Allez, hop, tu vas manger.
![alt text](image-9.png)
![alt text](image-10.png)
Donc :
- Je sais qu'il vit un peu sous Paris depuis moins de 2 ans (hypnothérapeute il y a +3 ans, le reste des commentaires -2 ans)
- Qu'il a une 207 (top le garagiste/laveur de bagnoles)
- Qu'il fait du renforcement linguistique à Acadomia pour son compte
- Mais aussi qu'il fait des séjours au Canada
Je cherche un profil LinkedIn et je tombe sur un profil qui mentionne un double cursus entre France et Canada (tiens tiens) :
![alt text](image-11.png)
![alt text](image-12.png)
C'est dommage d'abréger "Business School" en "BS" comme "Bull Shit", un principe de la communication est de ne pas indiquer ce qu'on est _vraiment_.
Je regarde ses "compétences" et j'ai tout un tas de baumes pour son petit coeur comme "Esprit Critique", "Minutieux", "Compétences analytiques" etc. Premier principe de communication : "ce qui est énoncé n'est pas acquis". Si on dit qu'on a de l'esprit critique, c'est qu'on en manque un brin. Ca ne se décrète pas, ça se prouve. Bref. Je crois que sa tête et son parcours inspirent en moi une sainte détestation de principe.
Je lis ses commentaires et ses posts - je tombe même sur des posts supprimés depuis, ça n'assume pas ses échecs on dirait - et le profil semble être celui du petit droitard cryptobro rasé de près, école de commerce de merde et diplôme Pay2Win en poche depuis peu pour passer de la 207 à l'Audi neuve :
![alt text](image-13.png)
Mais à la rigueur, c'est pas terrible. Et puis ai-je envie de fouiller plus au risque de m'agacer tout seul ?
## Une autre victime
Ah, je reçois à l'instant un "InMail" me proposant un poste. Et bien, chère recruteuse, tu ne m'en voudras pas, n'est-ce pas ? Je refuse d'abord, je n'ouvre pas le PDF (on ne sait jamais, un script embarqué est si vite arrivé) puis je me lance :
![alt text](image-14.png)
La technique est rôdée : fausses propositions par de jolies femmes, arnaque à l'emploi classique. Premier essai avec TinEye pour voir si la photo est unique :
![alt text](image-15.png)
C'est bon signe. La photo a les imperfections propres à une vraie photo (la lumière ronde diffuse dans le reflet des yeux, symmétrie correcte, accessoires aux bons endroits et complets, etc) donc... on part sur une "vraie" personne.
Je regarde le profil LinkedIn :
![alt text](image-16.png)
Bien, donc Paris et Suisse, recrutement IT, très bien.
Je cherche son nom, je trouve un Instagram. Je créé un compte bidon au nom de Célestin VACHARD-CUSSIER avec un courriel proxy.
![alt text](image-17.png)
Ca valait l'coup, merci ! Je poursuis sur des sites professionnels :
![alt text](image-18.png)
Les adresses publiques sont rares visiblement, je vais sur Hunter.io directement avec les "crédits gratuits" et je regarde les résultats :
![alt text](image-19.png)
J'utilise un crédit et j'obtiens un courriel complet :
![alt text](image-20.png)
Je connais donc maintenant l'adresse pro de ma recruteuse. prenom.nom@qiminfo.ch, format classique. France Travail a le seul format que je trouve acceptable, à savoir prenom.nom suivi d'un identifiant à 3 chiffres. Impossible de le "deviner" sauf à le savoir.
Je tombe surtout sur des profils RH et des sites d'emplois... et bon, traquer une femme sur Internet, je vais éviter.
## Et moi alors ?
Je cherche une certaine visibilité sur Internet, et je ressors sur des sujets divers depuis plus de 10 ans. J'efface les traces inutiles, j'ai supprimé pas mal de contenu sur LinkedIn pour qu'on m'associe moins bien à certaines choses, et le but à terme est de m'effacer de LinkedIn tout simplement, et depuis quelques années, je change de pseudo pour chaque site que je consulte. Mais c'est dur de refaire TOUT l'historique.
Déjà : pas de photos publiées en public, que dans des cadres privés et maîtrisés. EXIF supprimés d'office. Photos d'entreprises ? Jamais avec moi dessus, je l'interdis explicitement.

Binary file not shown.

Binary file not shown.

Binary file not shown.

After

Width:  |  Height:  |  Size: 91 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 488 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 92 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 92 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 49 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 363 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 174 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 84 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 42 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 50 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 121 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 1.8 MiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 9.2 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 509 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 87 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 918 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 380 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 912 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 66 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 1010 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 764 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 366 KiB