Le but de ce TP est de mettre en oeuvre une exploration suivie éventuellement d’une attaque. Faire un CR par groupe de 2.
1. Bac à sable
Installer metasploit sur votre client et entraînez-vous avec la box apache vue en démo.
- vous pouvez soit utiliser simplement l’image docker CVE-2021-42013
- soit utiliser la box fournie (qui contient en outre un environnement metasploit)
- Préparer et démarrer la cible:
$ vagrant box add --name apache-2.4.50 apache-2.4.50.box
Avec ce `Vagranfile`, créer la VM cible$ vagrant up $ vagrant ssh -c "sudo docker start CVE-2021-42013"
Ensuite, vous pouvez accéder à un système client avec metasploit avecvagrant ssh
(dans ce cas la cible est sur172.17.0.2
), mais également depuis votre propre client puisque le port d’`apache` est également exposé directement sur la VM en8080
.
- Préparer et démarrer la cible:
Remarque Si vous souhaitez travailler à repréparer cette cible (et son environnement metasploit), utiliser le dépôt sur etulab :
git clone --recurse-submodules git@etulab.univ-amu.fr:labsec/contrib/apache-cve-2021-42013.git
2. Exploration
Si besoin, reprendre la box fsi-tp
.
Notez que le périmètre est similaire au TP précédent.
Faire l’exploration de
Revoir éventuellement au TP précédent pour l’installation des cibles vagrant.
3. Exploitation
Tenter d’accéder à certains serveurs des réseaux 1, 2, 3 ou 4.