MISP

Mise à jour de Burp

Nous allons commencer par mettre à jour le logiciel Burp.

  • Cliquer sur l’icône kali en haut à gauche.

DM6

  • Chercher “burp” et cliquer sur “burpsuite”.

DM6

  • Cliquer sur “next”.

DM6

  • Cliquer sur “Start burp”.

DM6

  • Cliquer sur “OK”.

DM6

  • Cliquer sur “Help”.

DM6

  • Cliquer sur “Update now”.

DM6

  • Cliquer sur “Go straight to downloads”.

DM6

  • Choisir votre version, cliquer sur download puis sur “OK”.

DM6

Un fichier a bien été téléchargé.

DM6

Le fichier téléchargé est un script shell.

DM6

Il est téléchargé.

  • Se rendre dans le dossier de téléchargements :

DM6

Il faut l’exécuter en root.

  • Pour cela, donner les droits d’exécution au script avec chmod +x script.sh.

DM6

  • Exécuter le script.

DM6

  • Cliquer sur “Next”.

DM6

  • Cliquer sur “Next”.

DM6

  • Cliquer sur “Next”.

DM6

  • Cliquer sur “Finish”.

DM6

Lorsque nous revenons sur Burp, nous pouvons voir que le logiciel est désormais à jour.

DM6

  • Pour finir, taper apt-get purge burpsuite pour supprimer l’ancienne version Burp de la machine.

DM6

Burp injection SQL

  • Se rendre sur le site MISP.

DM6

  • Cliquer sur “Intercept is off” pour activer l’interception.

DM6

  • Entrer des identifiants quelconques avec un format valide.

DM6

  • Nous pouvons voir la requête envoyée.
  • Cliquer sur “Forward” pour envoyé la requête à MISP, car celle-ci ne contient pas les identifiants saisis précédemment.

DM6

Cette nouvelle requête interceptée est la bonne !

  • Cliquer sur “Action” puis sur “Send to Intruder”.

DM6

Pour les étapes de balisage et de chargement des payloads, s’en référer à la partie identique pour le pfSense

Nous voyons ici les champs de la requête à changer pour l’injection SQL.

DM6

Nous voyons ici le message de la réponse “témoin” de MISP lors d’une tentative de connexion qui échoue.

DM6

  • Chercher ce message dans la réponse.

DM6

Lorsque nous filtrons les réponses, nous voyons qu’une seule réponse contient cette chaîne de caractères.

  • Nous inspectons donc les paquets suivants à la recherche d’un autre message d’erreur que l’on trouve (1).

DM6

  • Cela ne correspondant pas à un message de connexion, ajouter ce message aux filtres des réponses.

DM6

  • Cliquer sur “Clear” puis ajouter votre nouvelle chaîne de caractères.

DM6

  • MISP n’est donc pas vulnérable aux injections SQL testées.

DM6

Zed Attack Proxy injection SQL

  • Aller sur le site de MISP et faire une requête de connexion.

DM6

  • Choisir le site à attaquer.

DM6

  • Choisir la requête de connexion.

DM6

  • Lancer le fuzzer.

DM6

  • Choisir les champs à remplacer et cliquer sur “Add…”.

DM6

  • Cliquer sur “Export”.

DM6

  • Génerer le rapport.

DM6

Zed Attack Proxy brute force

  • Sélectionner le premier champ à remplacer, username, et cliquer sur “Add…”.

DM6

  • Cliquer sur “Add”.

DM6

  • Choisir le fichier et cliquer sur “Add”.

DM6

  • Cliquer sur “OK”.

DM6

  • Choisir le champ de mot de passe à remplacer et cliquer sur “Add”.

DM6

  • Cliquer sur “Add…”.

DM6

  • Choisir le fichier.

DM6

  • Cliquer sur “OK”.

DM6

  • Cliquer sur “Start Fuzzer”.

DM6

  • Cliquer sur “Export”.

DM6

  • Sauvegarder le fichier .csv.

DM6

Zed Attack Proxy OWASP top10

  • Commencer par ouvrir le site que nous voulons tester dans ZAP, ici MISP.
  • Se connecter.

DM6

Nous voyons que ZAP ajoute un overlay avec des boutons.

  • Cliquer sur le bouton “Start” avec l’araignée noire qui lance un programme qui parcourt récursivement le site.

DM6

  • Cliquer sur le bouton “Start”.

DM6

  • Attendre la fin du chargement.

DM6

  • Cliquer sur “Start” avec l’araignée rouge qui lance un programme fondé sur AJAX spider qui permet d’aller plus en profondeur.
    Nous utilisons en général les deux araignées pour de meilleurs résultats.

DM6

  • Cliquer sur “Start”.

DM6

Nous voyons les requêtes envoyées par ZAP.

DM6

  • Cliquer sur “Start” avec la goûte pour lancer le scan actif.
    Les scans actifs ne sont pas conseillés sur du matériel opérationnel, en effet, envoyer des paquets malveillants peut détruire le routeur. C’est pour cette raison que nous avons pris la précaution de faire des snapshots avant de lancer le scan actif.

DM6

  • Cliquer sur “Start”.

DM6

Nous obtenons le rapport suivant.

DM6

Nous voyons qu’une seule alerte est trouvée sur de l’injection SQL.

DM6

Rapport SQLI

Scan SQLI Misp

Rapport Brute force

Scan brute force Misp

Rapport scan vulnérabilités

Scan vulnérabilités Misp