Updated Modifié

Le but de ce TP est de mettre en oeuvre une exploration suivie éventuellement d’une attaque.

1. Bac à sable

Installer metasploit sur votre client et entraînez-vous avec la box apache vue en démo.

  • vous pouvez soit utiliser simplement l’image docker CVE-2021-42013
  • soit utiliser la box fournie (qui contient en outre un environnement metasploit)
    • Préparer et démarrer la cible:
      $ vagrant box add --name apache-2.4.50 apache-2.4.50.box
      

      Avec ce `Vagranfile`, créer la VM cible
      $ vagrant up
      $ vagrant ssh -c "sudo docker start CVE-2021-42013"
      

      Ensuite, vous pouvez accéder à un système client avec metasploit avec vagrant ssh (dans ce cas la cible est sur 172.17.0.2), mais également depuis votre propre client puisque le port d’`apache` est également exposé directement sur la VM en 8080.

Remarque Si vous souhaitez travailler à repréparer cette cible (et son environnement metasploit), utiliser le dépôt sur etulab :

git clone --recurse-submodules git@etulab.univ-amu.fr:labsec/contrib/apache-cve-2021-42013.git

2. Exploration

Si besoin, reprendre la box fsi-tp. Notez que le périmètre est similaire au TP précédent.

Faire l’exploration de

  1. ce réseau
  2. cet autre réseau
  3. ce réseau-ci
  4. ou celui-là

Revoir éventuellement au TP précédent pour l’installation des cibles vagrant.

3. Exploitation

Tenter d’accéder à certains serveurs des réseaux 1, 2, 3 ou 4.