- accéder à http://dum.my via iceweasel
- accèder directement à l'ip du serveur
- quelles sont les deux vulnérabilités?
- quels sont les correctifs?
- jeter un oeil à la conf
- se connecter à la machine proxy en ssh
ssh [email protected] # mot de passe student
sudo vi /etc/apache2/apache2.conf
# Include the virtual host configurations:
Include sites-enabled/
- explorer /etc/apache2/sites-enabled/
- SID volable via le /server-status
- accéder à http://dum.my/server-status?refresh=2 via iceweasel
- accéder à http://dum.my/index.php?secret=leaked via iceweasel dans un autre onglet
- quelles est la vulnérabilité?
- quel est le correctif?
- ouvrir "burp"
- sélectionner "burp" dans iceweasel via le bouton "Proxy selector"
- accéder à http://dum.my via iceweasel et soumettre un secret
- dans burp sélectionner l'onglet "proxy"
- cliquer sur le bouton "forward" (2 fois)
- sélectionner l'onglet "HTTP history"
- explorer attentivement l'onglet "Response" de chaque requête
- quelles est la vulnérabilité?
- quel est le correctif?
- fermer "burp"
- sélectionner "No Proxy" dans iceweasel via le bouton "Proxy selector"
- cliquer sur le bouton "Cookies Manager+" d'iceweasel
- tenter de changer la valeur du cookie via le bouton "edit"
- quelles est la vulnérabilité?
- quel est le correctif?
- ouvrir "dirbuster"
- Applications > Kali Linux > Web Applications > Web Crawlers > dirbuster
-
dans Target URL
-
dans File with list of dirs/files
-
un fichier contenant
phpmyadmin backup ~mazenovi
-
-
dans File extension
- php, zip, bak, php.bak
-
cliquer sur le bouton "Start"
-
observer l'onglet "Results - List View"
-
ajouter la ligne secret.php au fichier dans File with list of dirs/files
-
le fichier contient maintenant
secret.php phpmyadmin backup ~mazenovi
-
-
File > New
-
cliquer sur le bouton "Start"
-
observer l'onglet "Results - List View"
-
observer les wordlists
- /usr/share/dirbuster/wordlists
- /root/Desktop/1337/fuzzing/fuzzdb
-
- Applications > Kali Linux > Web Applications > Web Crawlers > dirbuster