0% ont trouvé ce document utile (0 vote)
87 vues9 pages

Rapport de Stage

Transféré par

Fanta Diallo
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
87 vues9 pages

Rapport de Stage

Transféré par

Fanta Diallo
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

Rapport de Stage : Attaque SQL sur l'adresse cible 10.3.12.

217

Introduction : Dans le cadre de mon stage, j'ai effectué une attaque SQL sur l'application
web DVWA, hébergée à l'adresse IP 10.3.12.217. L'objectif de cette attaque était de
démontrer la vulnérabilité des systèmes mal configurés aux attaques d'injection SQL et
d'extraire des informations sensibles à partir d'une base de données non sécurisée.

Environnement de Test :

 Cible : Adresse IP 10.3.12.217


 Application : DVWA (Damn Vulnerable Web Application)
 Plateforme d'attaque : Kali Linux
 Outil utilisé : SqlMap, navigateur web pour accéder à l'interface D VWA
 Niveau de sécurité : Faible (DVWA configurée sur "Low")

Description de l'attaque : L'injection SQL consiste à insérer ou manipuler des requêtes SQL
dans une application web vulnérable afin de contourner les contrôles d'accès et d'interagir
directement avec la base de données. Dans ce test, j'ai exploité une vulnérabilité SQL présente
dans un formulaire d'authentification.

Étapes de l'attaque :

On va noter 1 sur l’USER ID puis on soumet, la requête nous renvoie :

On verra si cet input est vulnérable ou pas.

Faire ' pour fermer la requête puis or 1=1 afin que la condition renvoie toujours vrai puis
ajouter # qui permet de mettre des commentaires en SQL. De ce fait l’entrée entière est (' or
1=1#).
Cet input nous a permis de récupérer l’ensemble des first name et surname de notre base.

Utiliser UNION pour récupérer les informations d’une seconde table. On fera 'UNION
SELECT TABLE_NAME FROM INFORMATION_SCHEMA.TABLES#

Il nous a montré un message d’erreur car on n’a pas assez de colonnes donc on va ajouter le
NULL ainsi l’entrée sera : 'UNION SELECT NULL TABLE_NAME FROM
INFORMATION_SCHEMA.TABLES#
Ainsi, on a récupéré l’ensemble des noms des tables qui sont dans notre base SQL. On
remarque qu’on a une table "user"

On vérifie les colonnes contenues dans cette table 'UNION SELECT NULL
COLUMN_NAME FROM INFORMATION_SCHEMA.COLUMNS WHERE
TABLE_NAME="USERS"
Ensuite, on a pu voir l’ensemble des surname existants dans cette table.

Enfin, on a réussi notre injection SQL afin de récupérer l’ensemble des utilisateurs et mot de
passe de la table (USERS) on a des hashs de mot de passe.

On note qu’en SQL il y’a une fonction qui récupère le contenu d’un fichier du système pour
cela on fait :'UNION SELECT NULL LOAD_FILE (' /ETC/PASSWD') #
TROUVER UN FLAG

Pour trouver le flag, on a scanné la machine cible avec l’adresse 10.3.12.133 en utilisant
NMAP -sS -A 10.3.12.133. On constate qu’on a écrit le flag est asr2020{C3ci_Est_Un
Flag !!!!!)
On peut même le voir grâce à Wireshark qui est un puissant outil d'analyse de trafic réseau
qui permet de capturer et d'inspecter les paquets de données circulant sur un réseau en temps
réel. On va l’ouvrir avec le fichier acces_ftp.pcapng qui nous donne même le mot de passe.

EXPLOITATION DE LA VULNERABILITE VSFTPD 2.3.4


En premier lieu, on observe qu’il y’a des ports ouverts comme le port 21 qui représente le
FTP, port 22 le SSH, le port 23 telnet, le port 23 telnet et bien d’autres ports.

Dans mon cas, j’exploiterai la vulnérabilité qui se trouve au niveau du port 21. On a VSFTPD
2.3.4 :

Pour exploiter cette vulnérabilité, on utilisera Metasploit que je lancerai sur ma console avec
MSFCONSOLE :
Ensuite, on fait la recherche de l’exploit avec SEARCH VSFTPD après l’avoir fait on trouve
un module appelé EXPLOIT/UNIX/FTP/VSFTPD_234_BACKDOOR

Par la suite, on sélectionne le module avec la commande USE


EXPLOIT/UNIX/FTP/VSFTPD_234_BACKDOOR pour cette version puis configurer la
cible en spécifiant l’adresse ip de la machine victime en faisant SET RHOSTS 10.3.12.217
puis spécifier le port de la machine avec la commande SET RPORT 21 et enfin lancer
l’exploit avec EXPLOIT

L’exploitation est réussie vu qu’on a obtenu un shell sur la cible via le port 6200, accessible
avec Metasploit.

Vous aimerez peut-être aussi