55 lines
1.2 KiB
Markdown
55 lines
1.2 KiB
Markdown
---
|
||
date: 2024-04-24T13:34:21+01:00
|
||
title: Passthrough
|
||
---
|
||
|
||
L'objectif de l'exercice est de modifier openSSH pour qu'il puisse vous laisser entrer dans n'importe quel système sur lequel il serait installé.
|
||
|
||
{{% tag %}}Compromission{{% /tag %}}
|
||
|
||
{{% tag %}}OpenSSH{{% /tag %}}
|
||
|
||
{{% tag %}}Facile{{% /tag %}}
|
||
|
||
Contexte du défi
|
||
----------------
|
||
|
||
Une entreprise voit ses serveurs déconnectés à un moment inopportun. Elle doute que ce soit un hasard et investigue.
|
||
|
||
|
||
Infrastructure à mettre en place
|
||
--------------------------------
|
||
|
||
1 PC faisant tourner openSSH
|
||
|
||
Pas-à-pas
|
||
---------
|
||
|
||
Vous devez modifier openSSH.
|
||
L'openSSH modifié doit vous permettre de rentrer sur n'importe quel PC (windows/linux/macos).
|
||
Après être rentré sur la cible, vous devez exécuter des actions que le joueur devra comprendre.
|
||
Le joueur doit reconnaître les impacts, comprendre les actions de l'openSSH modifié.
|
||
|
||
|
||
Risques
|
||
-------
|
||
|
||
|
||
Traces à enregistrer
|
||
--------------------
|
||
|
||
Fichiers à fournir :
|
||
- un dump de RAM de la machine cible
|
||
- des logs pertinents de l’attaque
|
||
|
||
Questions à poser :
|
||
- Questions sur le code de votre openSSH
|
||
- Questions sur les impacts
|
||
- Les actions entreprises après la connexion SSH
|
||
|
||
|
||
Liens
|
||
-----
|
||
|
||
* [xz-vuln](https://xeiaso.net/notes/2024/xz-vuln/)
|