Graylog

Les procédures d’analyse de GRAYLOG sont identiques en tous points aux procédures d’analyse réalisées sur le pfSense. C’est pourquoi nous ne détaillerons pas une nouvelle fois les procédures exactes afin de gagner en temps de lecture.

Burp injection SQL

Nous allons maintenant utiliser Burp pour analyser le site web Graylog.

  • Cliquer sur “Proxy” (1), puis sur “Intercept (2), puis sur “Intercepts is on” (3) et enfin sur “Open Browser” (4).

DM6

  • Se rendre sur le site.

DM6

  • Cliquer sur “Intercept is off”.

DM6

  • Entrer un username (2) puis cliquer sur “Sign in” (3).

DM6

Nous voyons ici la requête qui en attente, interceptée par Burp.

DM6

  • Cliquer sur “Action” (1), puis sur “send to intruder” (2) et enfin sur “Intruder” (3).

DM6

  • Cliquer sur “Positions”

DM6

Pour la suite de la manipulation, se référer à la partie Burp de pfSense pour positionner les balises et le choix des payloads pour le champ d’username du login.

Nous cherchons un mot clé propre à Graylog pour filtrer les réponses.

  • Nous trouvons cette phrase (1), cliquer sur “options” (2).

DM6

  • Cliquer sur “clear” (1), “paste” (2) puis “Case sensitive match” (3).

DM6

Nous voyons après la manipulation que Graylog ne présente pas de vulnérabilité d’injection SQL.

DM6

Zed Attack Proxy injection SQL

Ouvrir ZAP et chercher le site de Graylog.

  • Faire une requête de connexion.

DM6

  • Cliquer sur le site que nous voulons attaquer, ici Graylog en HTTPS.

DM6

  • Cliquer sur la requête de connexion.

DM6

  • Lancer une attaque par fuzzer.

DM6

  • Choisir le champ à remplacer puis cliquer sur “Add…”.

DM6

  • Cliquer sur “Start Fuzzer”.

DM6

  • Cliquer sur “Export”.

DM6

  • Sauvegarder le fichier csv.

DM6

  • Générer le rapport.

DM6

Zed Attack Proxy brute force

  • Dans zed, faire une tentative de connexion à graylog.

DM6

  • Sélectionner le premier champ à remplacer, username, et cliquer sur “Add…”.

DM6

  • Choisir le fichier et cliquer sur “Add”.

DM6

  • Choisir le fichier de mot.

DM6

  • Cliquer sur “OK”.

DM6

  • Nous allons aussi remplacer le champ mot de passe.

DM6

  • Cliquer sur “Add…”.

DM6

  • Choisir le fichier.

DM6

  • Cliquer sur “OK”.

DM6

  • Cliquer sur “Start Fuzzer”.

DM6

  • Cliquer sur “Export”.

DM6

  • Sauvegardez le .csv.

DM6

Zed Attack Proxy OWASP top10

Commencer par ouvrir le site que nous voulons tester dans ZAP, ici Graylog.

  • Se connecter.

DM6

Nous voyons que ZAP ajoute un overlay avec des boutons.

  • Cliquer sur le bouton “Start” avec l’araignée noire qui lance un programme qui parcourt récursivement le site.

DM6

  • Cliquer sur le bouton “Start”.

DM6

  • Attendre la fin du chargement.

DM6

  • Cliquer sur “Start” avec l’araignée rouge qui lance un programme basée sur AJAX spider qui permet d’aller plus en profondeur.
    Nous utilisons en général les deux araignées pour de meilleurs résultats.

DM6

  • Cliquer sur “Start”.

DM6

Nous voyons les requêtes envoyées par ZAP.

DM6

  • Cliquer sur “Start” avec la goûte pour lancer le scan actif.
    Les scans actifs ne sont pas conseillés sur du matériel opérationnel, en effet, envoyer des paquets malveillants peut détruire le routeur. C’est pour cette raison que nous avons pris la précaution de faire des snapshots avant de lancer le scan actif.

DM6

  • Cliquer sur “Start”.

DM6

Nous obtenons le rapport suivant.

DM6

Nous voyons que certaines alertes sont trouvées notamment sur du cross site scripting.

DM6

Rapport SQLI

Scan SQLI Graylog

Rapport Brute force

Scan brute force Graylog

Rapport scan vulnérabilités

Scan vulnérabilités Graylog