Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
formations:jeu_de_piste_reseau [25/10/2021 12:05] – [Troisième pierre de l'infinité : LES TOKENS JWT] vory | formations:jeu_de_piste_reseau [25/10/2021 13:58] (Version actuelle) – [Boîte à outil] vory | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
+ | ========== Je s' | ||
+ | |||
+ | Bienvenue sur la page pour vous expliquer comment va se dérouler le jeu de piste sur l' | ||
+ | |||
+ | Vous allez ici utiliser l' | ||
+ | |||
+ | ===== Première pierre de l' | ||
+ | |||
+ | |||
+ | CLIENT KSI FORTUNE - Bonjour, monsieur le hackeur, j' | ||
+ | |||
+ | FORMATEUR BRUN TENEBREUX ET SEXY ( JERRY DES TOTALLY SPIES ) - Ah ! je vois pour cela vous aurez besoin de savoir vous connecter à un serveur à distance grâce au protocol SSH dans un terminal. Dites-moi vous savez ouvrir un terminal sur votre ordinateur ?\\ | ||
+ | |||
+ | FORMATEUR BRUN TENEBREUX ET SEXY ( JERRY DES TOTALLY SPIES ) - OK, maintenant que vous avez ouvert un terminal, je vais essayer de trouver des infos sur la cible.\\ | ||
+ | |||
+ | \\ [ 5 minutes passent ]\\ | ||
+ | |||
+ | \\ STAGIAIRE CHIANT DES SERVICES SECRETS (entre dans la pièce ) - C'est bon monsieur, j'ai des infos sur la cible, mais c'est une mauvaise nouvelle, la cible s' | ||
+ | |||
+ | FORMATEUR BRUN TENEBREUX ET SEXY ( JERRY DES TOTALLY SPIES ) - Essayer de vous connecter en ssh au serveur ginfo.xyz avec l' | ||
+ | |||
+ | La commande type est : | ||
+ | ssh user@adresse_IP_serveur_ou_nom_serveur_si_DNS | ||
+ | [Allez voir la section solution si vous n'y arrivez pas ] | ||
+ | |||
+ | |||
+ | |||
+ | |||
+ | ===== La solution ===== | ||
+ | < | ||
+ | La première ligne de commande devrait ressembler à : | ||
+ | |||
+ | ssh ginfo@ginfo.xyz | ||
+ | |||
+ | </ | ||
+ | ===== Seconde pierre de l' | ||
+ | |||
+ | FORMATEUR AVEC DES LUNETTES PQ IL FAUT ETRE INTELLIGENT : OK maintenant que nous avons infiltré l' | ||
+ | su nom_utilisteur | ||
+ | Maintenant votre mission est de fouiller dans les fichiers pour trouver si des données très très bien cachées contiennent les identifiant nécessaires à escalader vers le niveau 2 de privilège. (Regardez dans la boîte à outils pour trouver des commandes utiles ) | ||
+ | |||
+ | ==== Boîte à outil ==== | ||
+ | Vous pourrez avoir besoin de ces commandes : | ||
+ | ls | ||
+ | cd | ||
+ | touch | ||
+ | chmod | ||
+ | grep | ||
+ | | ||
+ | Pour avoir des infos sur ce que font ces commandes et quels arguments peuvent être utilisés, faites : | ||
+ | man < | ||
+ | ==== Indice ==== | ||
+ | < | ||
+ | Tu peux regarder ce que fait les commandes suivantes, ça t' | ||
+ | ls -la | ||
+ | grep -n | ||
+ | | ||
+ | </ | ||
+ | ===== Troisième pierre de l' | ||
+ | |||
+ | FORMATEUR SUPER COOL : Bien joué ! Nous nous sommes infiltré dans le niveau 2 de cette forteresse ! Nous ne sommes plus qu'à un échelon de devenir l' | ||
+ | Comme nous avons gagné un niveau de privilège nous avons donc maintenant la possibilité de changer les droits d'un fichier cela pourrait t' | ||
+ | |||
+ | CHEF DES SERVICES SECRETS ( passe la tête par la porte ) : N' | ||
+ | |||
+ | STAGIAIRE CHIANT ( entre encore dans la salle ) : Le service cybersécurité de l' | ||
+ | |||
+ | |||
+ | |||
+ | |||
+ | ==== Solution ==== | ||
+ | |||
+ | < | ||
+ | |||
+ | Tu dois chercher frère c'est pas à moi de tout faire | ||
+ | Sinon il y a un indice dans le titre de la partie !\\ | ||
+ | Tu peux utiliser un navigateur internet | ||
+ | " | ||
+ | node vory-API/ | ||
+ | Cherche sur internet pour décoder le token | ||
+ | |||
+ | </ |