A lire absolument !

Boîte à outils pour la cryptographie post-quantique disponible

Actuellement, des chercheurs du monde entier développent des ordinateurs quantiques capables de résoudre des problèmes beaucoup plus ...

01/06/2018

Exploiting PHP Vulnerabilities - Informations d'identification XAMPP par défaut

Par défaut, XAMPP active le service WebDAV avec les informations d'identification suivantes : login: wampp et password: xampp.

Souvent, un administrateur de serveur n'utilise pas WebDAV et ne sait pas qu'il est actif, donc les informations d'identification par défaut restent inchangées.

Voyons un exemple d'attaque possible sur ce type d'environnement vulnérable. On prend l'exemple de Defacement de site ou application Web hébergés dans ce type de serveur XAMPP.


Prérequis ?

Une machine Linux, réelle ou virtuelle. J'ai utilisé une machine virtuelle Kali Linux

La machine virtuelle cible Windows 2012 Server R2

Objectif

Pratiquer l'exploitation de plusieurs vulnérabilités sur la machine cible, y compris les vulnérabilités PHP.

Démarrer les VM

Démarrez à la fois votre machine virtuelle Kali et votre machine virtuelle cible Winows 2012 Server R2.

Connectez-vous aux deux. Trouvez l'adresse IP de votre machine cible et notez-la.

Tester le réseau

Sur la machine Kali, dans une fenêtre Terminal, exécutez cette commande, en remplaçant l'adresse IP par l'adresse IP de votre cible Windows 2012 Server R2.

ping 192.168.1.20

Vous devriez voir des réponses. Si vous ne les voyez pas, vous devez dépanner votre réseau...

Appuyez sur Ctrl + C pour arrêter les pings.

Analyse de la cible avec Nmap

Sur Kali, dans une fenêtre Terminal, exécutez cette commande, en remplaçant l'adresse IP par l'adresse IP de votre cible Windows 2012 R2.

L'option -A active toutes les options avancées, y compris l'ajout de bannière.

nmap -A 192.168.1.20

Cela prend quelques minutes, et le résultat montre beaucoup de ces messages d'erreur: "AVERTISSEMENT: RST de 192.168.1.20 port 21 - ce port est vraiment ouvert?"...

Ignorez simplement cela et laissez l'analyse se terminer.

Lorsque l'analyse est terminée, revenez en arrière pour voir les résultats pour le port 80. Comme indiqué par le resultat, le serveur prend en charge DAV et exécute XAMPP.

Qu'est ce que XAMPP ?

XAMPP est un serveur LAMP (Linux, Apache, MySQL et PHP), contenant de nombreux composants regroupés par commodité.

Vulnérabilité

Comme expliqué ici, XAMPP active WebDAV par défaut, avec les informations d'identification par défaut de wampp et xampp. Souvent, un administrateur de serveur n'utilise pas WebDAV et ne sait pas qu'il est actif, donc les informations d'identification par défaut restent inchangées.

Upload de fichier avec Cadaver

Cadaver est un utilitaire WebDAV, comme un client FTP en ligne de commande. Kali l'inclut par défaut. Sur la machine Kali, dans une fenêtre Terminal, exécutez cette commande, en remplaçant l'adresse IP par l'adresse IP de votre cible Windows 2012 Server R2.

cadaver http://192.168.1.20/webdav/

La commande PUT sera utiliser ensuite pour introduire (uploader) un fichier malveillant dans le serveur. Ce script permettra d'avoir un contrôle sur les applications hébergés dans le serveur.

Connectez-vous avec les informations d'identification wamp et xampp puis voyez la suite en VIDEO YouTube :




CAKM


Aucun commentaire:

Enregistrer un commentaire

Pour vos avis, suggestions ou demandes de services, merci de laisser un commentaire.