Semaine 6, jour 5
85
Semaine_05/Jour_04/Gauvain_BOICHE_Compte_rendu_Lab_5.md
Normal file
@@ -0,0 +1,85 @@
|
||||
# Laboratoire 05 - Gauvain BOICHÉ - 12/02/2026
|
||||
|
||||
## Analyse Cyber
|
||||
|
||||
### Attaque sur Samba
|
||||
|
||||
La configuration Réseau NAT, des deux VMs Kali et Metasploitable, c'est déjà rédigé, inutile de faire une redite.
|
||||
|
||||
On recommence une cartographie des services de Metasploitable :
|
||||
|
||||

|
||||
|
||||
On cherche ensuite les exploit correspondant à la demande SAMBA, pour Linux :
|
||||
|
||||

|
||||
|
||||
Je n'aime pas spécialement les choix donnés, je tente avec "multi" et "unix" :
|
||||
https://www.infosecmatter.com/metasploit-module-library/?mm=exploit%2Fmulti%2Fsamba%2Fusermap_script
|
||||

|
||||
|
||||
Je choisis l'exploit cité dans l'exercice, ne m'y connaissant pas plus que ça, et les autres exploit ne m'inspirant pas grand chose. Je configure comme il faut :
|
||||
|
||||

|
||||
|
||||
### -- Interlude --
|
||||
|
||||
Devant une série de bogues, de comportements un peu cassés et autres joyeusetés, je désinstalle Metasplit et je réinstalle depuis le script sur le site officiel.
|
||||
|
||||
(ça n'a rien changé, mais au moins l'installation est propre)
|
||||
|
||||
### Attaque sur Samba (reprise)
|
||||
|
||||
Je n'y arrive pas, ça n'ouvre pas de session, les solutions sur les forums HTB ne marchent pas, et je ne peux pas bloquer là-dessus éternellement. Je repasse en exploit VSFTP :
|
||||
|
||||

|
||||
|
||||
## Exploitation Web
|
||||
|
||||
On va essayer d'attaquer par HTTP :
|
||||
|
||||

|
||||
|
||||
Je tente une analyse des dossiers avec `auxiliary/scanner/http/dir_scanner` :
|
||||
|
||||

|
||||
|
||||
On a plusieurs codes 200 intéressants :
|
||||
|
||||
- /doc
|
||||
- /icons
|
||||
- /phpMyAdmin
|
||||
|
||||
Oh, c'est dommage ça, PHP.
|
||||
|
||||

|
||||
|
||||
J'utilise un injecteur :
|
||||
|
||||

|
||||
|
||||

|
||||
|
||||
## MSFVenom
|
||||
|
||||

|
||||
|
||||
Là c'est un peu chaud : j'ai trois onglets. Le premier sur ma Kali, le second avec le payload chargé, le troisième avec un Shell ouvert depuis la porte dérobée VSFTP.
|
||||
|
||||
Premier onglet, je contrôle la présence du "shell.elf" :
|
||||
|
||||

|
||||
|
||||
Troisième onglet, je téléverse le payload sur la machine en utilisant une autre vulnérabilité. Elle a été trouvée en demandant à une IA un peu d'aide (Gemini Pro) :
|
||||
|
||||

|
||||
|
||||
Dans un autre onglet, j'ouvre un NetCat sur le port 1524 par Telnet et j'obtiens un accès root :
|
||||
|
||||

|
||||
|
||||
Si j'avais su...
|
||||
|
||||
De fait, je "télécharge" le payload en utilisant le serveur web python temporaire :
|
||||
|
||||

|
||||
BIN
Semaine_05/Jour_04/Gauvain_BOICHE_Compte_rendu_Lab_5.pdf
Normal file
BIN
Semaine_05/Jour_04/Lab05-Metasploit.pdf
Normal file
BIN
Semaine_05/Jour_04/True Facials 0.53 ItzMorbinTime Poses.rar
Normal file
BIN
Semaine_05/Jour_04/image-1.png
Normal file
|
After Width: | Height: | Size: 354 KiB |
BIN
Semaine_05/Jour_04/image-10.png
Normal file
|
After Width: | Height: | Size: 203 KiB |
BIN
Semaine_05/Jour_04/image-11.png
Normal file
|
After Width: | Height: | Size: 39 KiB |
BIN
Semaine_05/Jour_04/image-12.png
Normal file
|
After Width: | Height: | Size: 11 KiB |
BIN
Semaine_05/Jour_04/image-13.png
Normal file
|
After Width: | Height: | Size: 7.5 KiB |
BIN
Semaine_05/Jour_04/image-14.png
Normal file
|
After Width: | Height: | Size: 53 KiB |
BIN
Semaine_05/Jour_04/image-2.png
Normal file
|
After Width: | Height: | Size: 217 KiB |
BIN
Semaine_05/Jour_04/image-3.png
Normal file
|
After Width: | Height: | Size: 284 KiB |
BIN
Semaine_05/Jour_04/image-4.png
Normal file
|
After Width: | Height: | Size: 194 KiB |
BIN
Semaine_05/Jour_04/image-5.png
Normal file
|
After Width: | Height: | Size: 395 KiB |
BIN
Semaine_05/Jour_04/image-6.png
Normal file
|
After Width: | Height: | Size: 363 KiB |
BIN
Semaine_05/Jour_04/image-7.png
Normal file
|
After Width: | Height: | Size: 212 KiB |
BIN
Semaine_05/Jour_04/image-8.png
Normal file
|
After Width: | Height: | Size: 437 KiB |
BIN
Semaine_05/Jour_04/image-9.png
Normal file
|
After Width: | Height: | Size: 30 KiB |
BIN
Semaine_05/Jour_04/image.png
Normal file
|
After Width: | Height: | Size: 301 KiB |