Scénario des failles¶
Cible : Serveur de base de données confidentiel (Debian-Server-Interne)
Point de départ : Machine Debian-Attacker — accès externe uniquement
Vue d'ensemble de la chaîne d'attaque¶
Internet (Attacker)
│
▼
[DMZ] Annuaire conseiller ──(1) LDAP Injection──► extraction annuaire
│
├──(2) SQL Injection──► bypass auth portail employé
│
├──(3) XSS Stockée──► vol cookie admin
│
├──(4) LFI──► lecture fichiers internes → IP 192.168.20.10
│
├──(5) Upload Reverse Shell──► pivot DMZ
│
└──► [Réseau Interne 192.168.20.0/24]
│
├──(6) Brute Force SSH──► accès machine interne
└──(7) Privesc via apt──► root + accès MySQL/LDAP
Étape 1 — Injection LDAP¶
Vecteur
Annuaire client "Trouver votre conseiller" exposé en DMZ.
- Attaque : injection de
*dans les champs de recherche pour bypass le filtre LDAP - Résultat : extraction complète de l'annuaire au lieu d'une fiche unique
- Gain : identifiant du stagiaire
petitsurdashboard_conseillers.php
Étape 2 — Injection SQL¶
Vecteur
Formulaire d'authentification du portail employé.
- Attaque : login
petit+ payload' OR '1'='1 - Résultat : session validée côté serveur sans mot de passe valide
- Gain : accès au portail conseiller
Étape 3 — XSS Stockée¶
Vecteur
Formulaire de support technique (ticket bug).
- Attaque : injection d'un script malveillant dans le corps du message
- Résultat : exécution du script à la consultation par l'admin → exfiltration du cookie de session
- Gain : usurpation de l'identité de l'admin réseau
banquignole
Étape 4 — LFI (Local File Inclusion)¶
Vecteur
Paramètre view_log= du Dashboard Admin (dashboard_admin.php).
- Attaque : traversée de répertoire
../../../../home/banquignole/admin_notes.txt - Résultat : lecture d'une note contenant l'IP interne
- Gain : identification de la cible critique
192.168.20.10
Étape 5 — Reverse Shell (pivot)¶
Vecteur
Fonctionnalité d'upload de fichiers sur la DMZ.
- Attaque : upload de
system_check.phpcontenant un payload reverse shell - Résultat : shell distant depuis la DMZ vers la machine attaquante
- Gain : la DMZ devient un pivot vers le réseau interne
192.168.20.0/24
Étape 6 — Brute Force SSH¶
Vecteur
Flux SSH autorisé entre DMZ et réseau interne.
- Attaque : script Python de brute force depuis le pivot vers
192.168.20.10 - Résultat : découverte des identifiants
admin - Gain : accès SSH sur la machine interne
Étape 7 — Élévation de privilèges¶
Vecteur
Binaire apt mal configuré dans les sudoers.
- Attaque : exploitation de
aptpour spawner un shell root (GTFOBins) - Résultat : accès root sur la machine interne
- Gain : contrôle total des bases MySQL et de l'annuaire LDAP