Aller au contenu

Scénario des failles

Cible : Serveur de base de données confidentiel (Debian-Server-Interne)
Point de départ : Machine Debian-Attacker — accès externe uniquement


Vue d'ensemble de la chaîne d'attaque

Internet (Attacker)
[DMZ] Annuaire conseiller ──(1) LDAP Injection──► extraction annuaire
    ├──(2) SQL Injection──► bypass auth portail employé
    ├──(3) XSS Stockée──► vol cookie admin
    ├──(4) LFI──► lecture fichiers internes → IP 192.168.20.10
    ├──(5) Upload Reverse Shell──► pivot DMZ
    └──► [Réseau Interne 192.168.20.0/24]
              ├──(6) Brute Force SSH──► accès machine interne
              └──(7) Privesc via apt──► root + accès MySQL/LDAP

Étape 1 — Injection LDAP

Vecteur

Annuaire client "Trouver votre conseiller" exposé en DMZ.

  • Attaque : injection de * dans les champs de recherche pour bypass le filtre LDAP
  • Résultat : extraction complète de l'annuaire au lieu d'une fiche unique
  • Gain : identifiant du stagiaire petit sur dashboard_conseillers.php

Étape 2 — Injection SQL

Vecteur

Formulaire d'authentification du portail employé.

  • Attaque : login petit + payload ' OR '1'='1
  • Résultat : session validée côté serveur sans mot de passe valide
  • Gain : accès au portail conseiller

Étape 3 — XSS Stockée

Vecteur

Formulaire de support technique (ticket bug).

  • Attaque : injection d'un script malveillant dans le corps du message
  • Résultat : exécution du script à la consultation par l'admin → exfiltration du cookie de session
  • Gain : usurpation de l'identité de l'admin réseau banquignole

Étape 4 — LFI (Local File Inclusion)

Vecteur

Paramètre view_log= du Dashboard Admin (dashboard_admin.php).

  • Attaque : traversée de répertoire ../../../../home/banquignole/admin_notes.txt
  • Résultat : lecture d'une note contenant l'IP interne
  • Gain : identification de la cible critique 192.168.20.10

Étape 5 — Reverse Shell (pivot)

Vecteur

Fonctionnalité d'upload de fichiers sur la DMZ.

  • Attaque : upload de system_check.php contenant un payload reverse shell
  • Résultat : shell distant depuis la DMZ vers la machine attaquante
  • Gain : la DMZ devient un pivot vers le réseau interne 192.168.20.0/24

Étape 6 — Brute Force SSH

Vecteur

Flux SSH autorisé entre DMZ et réseau interne.

  • Attaque : script Python de brute force depuis le pivot vers 192.168.20.10
  • Résultat : découverte des identifiants admin
  • Gain : accès SSH sur la machine interne

Étape 7 — Élévation de privilèges

Vecteur

Binaire apt mal configuré dans les sudoers.

  • Attaque : exploitation de apt pour spawner un shell root (GTFOBins)
  • Résultat : accès root sur la machine interne
  • Gain : contrôle total des bases MySQL et de l'annuaire LDAP