Semaine 6, jour 5

This commit is contained in:
gauvainboiche
2026-02-20 15:51:06 +01:00
parent df908f9c5a
commit adf734c595
89 changed files with 243 additions and 0 deletions

View File

@@ -0,0 +1,85 @@
# Laboratoire 05 - Gauvain BOICHÉ - 12/02/2026
## Analyse Cyber
### Attaque sur Samba
La configuration Réseau NAT, des deux VMs Kali et Metasploitable, c'est déjà rédigé, inutile de faire une redite.
On recommence une cartographie des services de Metasploitable :
![Nmap depuis KALI](image.png)
On cherche ensuite les exploit correspondant à la demande SAMBA, pour Linux :
![MSF search](image-1.png)
Je n'aime pas spécialement les choix donnés, je tente avec "multi" et "unix" :
https://www.infosecmatter.com/metasploit-module-library/?mm=exploit%2Fmulti%2Fsamba%2Fusermap_script
![MSF search 2](image-2.png)
Je choisis l'exploit cité dans l'exercice, ne m'y connaissant pas plus que ça, et les autres exploit ne m'inspirant pas grand chose. Je configure comme il faut :
![Exploit config](image-3.png)
### -- Interlude --
Devant une série de bogues, de comportements un peu cassés et autres joyeusetés, je désinstalle Metasplit et je réinstalle depuis le script sur le site officiel.
(ça n'a rien changé, mais au moins l'installation est propre)
### Attaque sur Samba (reprise)
Je n'y arrive pas, ça n'ouvre pas de session, les solutions sur les forums HTB ne marchent pas, et je ne peux pas bloquer là-dessus éternellement. Je repasse en exploit VSFTP :
![VSFTP](image-4.png)
## Exploitation Web
On va essayer d'attaquer par HTTP :
![alt text](image-5.png)
Je tente une analyse des dossiers avec `auxiliary/scanner/http/dir_scanner` :
![alt text](image-6.png)
On a plusieurs codes 200 intéressants :
- /doc
- /icons
- /phpMyAdmin
Oh, c'est dommage ça, PHP.
![Recherche PHPMyAdmin](image-7.png)
J'utilise un injecteur :
![PHPinjection](image-8.png)
![Shell dans PHP](image-9.png)
## MSFVenom
![x](image-10.png)
Là c'est un peu chaud : j'ai trois onglets. Le premier sur ma Kali, le second avec le payload chargé, le troisième avec un Shell ouvert depuis la porte dérobée VSFTP.
Premier onglet, je contrôle la présence du "shell.elf" :
![alt text](image-11.png)
Troisième onglet, je téléverse le payload sur la machine en utilisant une autre vulnérabilité. Elle a été trouvée en demandant à une IA un peu d'aide (Gemini Pro) :
![alt text](image-12.png)
Dans un autre onglet, j'ouvre un NetCat sur le port 1524 par Telnet et j'obtiens un accès root :
![alt text](image-13.png)
Si j'avais su...
De fait, je "télécharge" le payload en utilisant le serveur web python temporaire :
![alt text](image-14.png)

Binary file not shown.

Binary file not shown.

After

Width:  |  Height:  |  Size: 354 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 203 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 39 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 11 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 7.5 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 53 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 217 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 284 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 194 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 395 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 363 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 212 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 437 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 30 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 301 KiB