Présentation et consignes partie 2 : Vulnérabilités serveur
Machines nécessaires : hacker – server2
2.1) FUV : File Upload Vulnérability
Suivre le diapo FUV.pdf, le site web associé est disponible sur http://ip-server2/fuv/.
2.2) XSS : Cross Site Scripting et SQL Injection
Suivre le diapo XSS-SQL.pdf, le site web associé est disponible sur http://ip-server2/sql/.
2.3) RFI : Remote File Inclusion
Suivre le diapo RFI.pdf, le site web associé est disponible sur http://ip-server2/rfi/.
2.4) DOS : Denial Of Service
Machines nécessaires : hacker - server1 - client
Question
Rappelez comment fonctionne l’établissement d’une connexion TCP. Que se passe-t’il si on bloque l’émission du ACK ?
Cette attaque s’appelle un SYN flood, et vise à forcer le serveur à maintenir un maximum de connexion ouvertes. Un outil intégré à KALI permet justement d’effectuer une telle attaque :
hping3 --flood -p
Questions
Remarque : Le client Windows devrait de nouveau répondre lorsque vous cessez l’attaque (Crtl+C). Si ce n’est pas le cas, vous pouvez redémarrer la machine virtuelle.