๐ŸPanneaux d'administration

Afin d'accรฉder ร  un panneau d'administration, plusieurs mรฉthodes d'offrent ร  nous:

  1. Trouver des identifiants ou tokens dans un repo Github ou Gitlab.

  2. Trouver une injection blind XSS

  3. Passer par des ports ouverts potentiellement inconnus

  4. Passer par de la falsification de requรชte

  5. Trouver des identifiants ou tokens hardcodรฉs dans le code source

  6. Manipuler la rรฉponse HTTP

  7. Changer la mรฉthode d'authentification

  8. Exploiter une mauvaise configuration

  9. Trouver des identifiants ayant fuitรฉs sur des sites tels que IntelX ou Dehashed

Passer par Github et Gitlab

Github et Gitlab possรจdent des dorks permettant de faire des recherches avancรฉes sur leur moteur de recherche. Passer par ces dorks permet de ce fait de rechercher des mots clรจs et de cibler prรฉcisรฉment la cible souhaitรฉe.

Pour apprendre comment utiliser ces dorks, veuillez vous reporter ร  la section ci-dessous:*

๐Ÿ‘ŠManuel / Dorks

Vous pourrez aussi retrouver des outils automatisรฉes pouvant vous aider dans cette phase dans la section ci-dessous:

๐Ÿ‘€Leaks

Passer par une injection Blind XSS

Passer par une blind XSS peut permettre notamment de voler le cookie de session de l'administrateur au moment oรน il consultera une ressource particuliรจre telle que ces logs par exemple. Il est รฉgalement courant dans les sites de vente en ligne notamment que les commentaires / feedback envoyรฉs pour un produit doivent รชtre validรฉs par un administrateur ce qui en fait un point d'intรฉrรชt pour un attaquant souhaitant usurper la session d'un administrateur.

Points d'injection:

  • Formulaires de contact / feedback / commentaire

  • Sondage

  • Entrรฉe de mot de passe

  • Chat / Forum

  • Application de ticketing

  • Description d'utilisateur

  • Nom d'utilisateur (puis reset de mot de passe)

  • Fonctionnalitรฉ "d'appel ร  un expert"

  • En-tรชte "User-Agent:" (Possibilitรฉ de Match & Replace de Burp Suite tel que Match=Votre user agent et Replace="><script src=lien vers xsshunter ou รฉquivalent></script>)

Passer par des ports ouverts insoupรงonnรฉs

Faire l'inventaire des ports ouverts pour une cible donnรฉes en comptant domaine et sous-domaines peut parfois permettre de mettre la main sur des interfaces de connexion potentiellement oubliรฉs et vieillissants pouvant รชtre trรจs facilement contournรฉs soit par l'usage d'identifiant par dรฉfauts ou par des identifiants hardcodรฉs etc...

Les รฉtapes ร  suivre sont donc les suivantes:

  1. Enumรฉration de sous-domaines.

  2. Scan de ports de la liste des sous-domaines.

  3. Listage des interface de connexion.

  4. Tester des wordlists de mots de passes simples / par dรฉfaut sur les formulaire de connexion.

  5. Tenter de bypass l'authentification avec des SQLi, LDAP injection etc.

  6. Tenter de trouver des identifiants hardcodรฉs dans le code source.

  7. Tenter de trouver des exploits pouvant vous permettre de passer au travers du mechanisme d'authentification.

Passer par la falsification de requรชte et la navigation forcรฉe

Pour cela, on va dans un premier temps utiliser des outils tels que gobuster pour fuzz les repertoires du site cible et essayer d'accรฉder directement au rรฉpertoire souhaiter sans passer par celui s'occupant de l'authentification (Vulnรฉrabilitรฉ prรฉsente notamment dans les sites trรจs anciens).

Exemple:

On a une page de connexion ร  l'url "https://target.com/admin/" et on sait qu'il y a une nommรฉe "control.php" ร  l'url "https://target.com/admin/dashboard/control.php" alors au lieu de passer par la premiรจre url on entre directement sur la page https://target.com/admin/dashboard/control.php.

Autre possibilitรฉ, falsifier la requรชte. Pour cela, il y a plusieurs faรงon de falsifier une requรชte et je vous invite ร  vous rendre dans la section ci-dessous pour en apprendre d'avantage:

๐Ÿ”“Bypass

Passer par de l'analyse statique

L'analyse du code source peut รฉgalement parfois permettre de dรฉcouvrir des vulnรฉrabilitรฉs dans les mรฉcanismes d'authentification et/ou de trouver parfois mรชme des identifiants, tokens, secrets, endpoints etc pouvant permettre d'avoir comme finalitรฉ l'accรจs au panneau d'administration de la cible.

Pour dรฉcouvrir l'analyse statique, veuillez vous reporter ร  la section du mรชme nom:

๐Ÿ—ฟAnalyse statique

Passer la manipulation de rรฉponse

Changer la rรฉponse HTTP de 403 ร  200 peut dans certains cas permettre de faire croire au serveurs que nous avons le droit d'accรฉder au panneau d'administration alors mรชme que nous ne nous somme pas authentifiรฉ.

Pour intercepter la rรฉponse HTTP dans burp:

Proxy -> Options -> Intercept Server Responses

Derniรจre mise ร  jour