Pluck – Boot2Root – Walkthrough

Introduction

« Pluck » is a new « boot2root » VM-style. You just need to launch the VM and .. get root ! Note that you can find this VM on Vulnhub.

Discovery

Scan all the ports !

$ sudo nmap -p- 192.168.56.101

Starting Nmap 7.01 ( https://nmap.org ) at 2017-03-20 14:14 CET
Nmap scan report for 192.168.56.101
Host is up (0.00056s latency).
Not shown: 65531 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
80/tcp   open  http
3306/tcp open  mysql
5355/tcp open  unknown
MAC Address: 08:00:27:45:29:54 (Oracle VirtualBox virtual NIC)

Retour sur le SSTIC 2016

Sodifrance était de nouveau présent au SSTIC cette année ! Encore une belle édition, et ce ne sera sans doute pas la dernière 😉 Profitons-en pour faire un retour rapide sur certaines présentations.

Conférence d'ouverture - Brad Spengler / grsecurity

Brad Spengler est l'auteur de grsecurity, un patch permettant d'ajouter des fonctionnalités de sécurité au kernel Linux. Après une brève présentation des nouveautés de grsecurity, l'orateur s'est attardé sur les problématiques touchant la communauté, avec notamment un mot sur les vulns "hype" qui influent sur les choix et priorités de développement et/ou de correction.

Analyse du dump 000webhost : le nouveau rockyou ?

000webhosting, hébergeur web gratuit, a subi une attaque en octobre 2015. Ce sont près de 15 millions de comptes qui ont fuité, avec en prime les mots de passes ... qui étaient bien entendu stockés en clair.

Pour casser des hashs, il est important d'avoir des dictionnaires diversifiés, complets et ... réalistes. N'ayant pas trouvé de comparatif entre les dumps de 000webhost et de rockyou (32 millions de comptes, en 2009), nous allons procéder à une analyse des mots de passe de 000webhost, avec comme témoin le légendaire rockyou.

La vérité sur les attaques « internet » récentes

Passée l’effervescence des semaines passées suite notamment à l’attaque sur TV5, il nous a paru intéressant de faire un article sur « les attaques internet » et leur réalité effective. Faire la différence entre la menace réelle et la part de « fantasme » inhérente à ce genre d’attaques souvent relayée et amplifiée par des médias en mal de sensation.

Pour illustrer notre propos nous reviendrons aussi sur la série d’attaques subit par des sites internet français début janvier 2015.