P0wn4t0r – Vie et oeuvre d’un Hacker

Aujourd’hui j’ai décidé de mettre un peu de côté la technique au profit d’un billet bien plus généraliste. A l’heure ou 0x0ff.info s’apprête à rencontrer ses nouveaux lecteurs qui viendront gonfler ( inchallah (bonjour la DCRI)  ) le rang des dix braves visiteurs journaliers qui affole nos conteurs de fréquentation depuis bientôt deux semaines, j’ai décidé qu’il était grand temps d’écrire un…

« Ho vous m’écoutez  là ?! Quoi quoi quels électeurs ?! Haaaa nooon ! J’ai dit des Lecteurs, des mecs qui lisent quoi, couille de bouc ! Si vous faisiez moins de bruit aussi… Oui bon n’insistez pas, je vais pas vous expliquer tout de suite ce… Rhaaa ! Mais vous verrez bien quoi !!… Ces journalistes alors, toujours à l’affût d’un buzz médiatique… BON ! On arrête les flashs s’il vous plaît, j’ai un article à terminer moi… HE !! VOUS au fond ! Vous croyez que je vous ai pas vu ?! On a dit pas de caméra alors c’est Pas De Camera ! Quoi Morandini ? Ah.. C’est pour « Vous êtes en direct » ?.. Bon c’est OK pour cette fois, au moins on pourra pas dire que ce n’sont pas vos images ! »

Le hacker, croyez le ou pas, ne naît pas avec une souris dans la main et une clé USB en guise de tototte. Le chemin est long et semé d’embûches avant l’accomplissement technique et social propre au monde des bidouilleurs informatique (oui c’est bien ripou comme mot, mais c’est le terme francophone officiel..). Les chemins sont nombreux qui plus est, et tous ne sont pas bordés de lumière…

Voici donc une tranche de vie d’un pirate en herbe (à chat ?), perdu sur un sentier obscur, non éloigné de la route sacerdotale de l’expert en sécurité informatique… Ce spécimen a pour habitude un certain nombre de plaisirs solitaires. L’une de ces hacktivités chronique d’autosatisfaction est le p0wn4g3 de site web, qui lui permet, dans une certaine mesure, de flatter son égo. Une sale habitude certes, mais ne soyons pas trop prompte à le blâmer, grâce à ce passe-temps contestable, il est possible qu’il finisse par vraiment faire quelque chose de ses dix doigts.

 15h30

L’aspirant hacker émerge d’un coma de 12h, durée moyenne de sommeil chez ce mammifère lascif. Pourtant réveillé, il se refuse à sortir du nid avant d’avoir visionné l’épisode de sa série favorite, qui est sorti la veille mais n’a été traduit que cette nuit par des confrères approximativement bilingues…

16h30

Dark Virus, comme il aime se faire appeler sur la toile, entame son tour quotidien de la blogosphère et des sites de memes, un bol de céréales sur un coin de table et une main négligemment glissée dans le caleçon. Excité par le flot d’images à potentiel hautement sexuel, il succombera d’ailleurs à un autre de ses occupations favorites, autonome et fugace cet intermède ne laissera pour trace qu’un simple mouchoir chiffonné et bientôt cristallisé.

17h45

Repu d’actualité numérique, et conscient que les membres de sa guilde ne seront pas connectés avant encore deux longues heures, il décide de mettre à profit ce début de journée pour développer ses talents de hacker. Ça tombe bien, un ami lui a conseillé un site super www.osvdb.org regorgeant de pistes à explorer pour un jeune Padawan de la pénétration. Très vite il découvre la catégorie Top Viewed Vulnerabilities this week, c’est pratique parce que bon, cette fois-ci il n’a que deux heures devant lui ce qui est peu il faut l’admettre, et il y a tellement de vulnérabilités qu’il ne peut pas décemment choisir quelque chose qui vaille le coup d’être vu !

33868

Views: 9878

HyperBook Guestbook data/gbconfiguration.dat Direct Request Information Disclosure

79632

Views: 2011

OxWall index.php plugin Parameter XSS

89337

Views: 1357

IP.Gallery index.php img Parameter SQL Injection

81355

Views: 1023

DokuWiki doku.php target Parameter XSS

79640

Views: 957

OxWall /blogs/browse-by-tag tag Parameter XSS

20954

Views: 808

VP-ASP Shopping Cart shopadmin.asp UserName Parameter XSS

21221

Views: 688

Gallery Add Image From Web XSS

32774

Views: 582

PHP phpinfo() Multiple Method User Supplied Array XSS

27920

Views: 581

XMB IMG Element SRC Attribute XSS

65465

Views: 481

WMS-CMS printpage.asp Multiple Parameter SQL Injection

Première vuln du classement OSVDB-33868

Sa première proie est une faille découverte dans un morceau code php qui a pour fonction d’intégrer un livre d’or sur une page. Grâce à cette faille, il semble possible de récupérer la base de données de l’appli ! C’est une vulnérabilité qui date de 2007 quand même, mais qu’importe, si elle est encore autant consultée c’est qu’elle doit marcher ! « L’exploit pas éculé depuis des lustres quand même ! Oui parce que 2007 ça fait déjà un bout ! Rappelez-vous, c’est l’élection de super talonnette, les divorces des grands époux UMPS candidats en 2012 et surtout la mort de Voldemort !.. ET !.. La publication de l’OSVDB-33868, The Most Viewed All Time vulnerability… Une année épique en somme… »

La page de la vuln possède une référence Bugtraq, (« Hyper ! », dirait Yvain), ce lien lui permet de récupérer l’exploit qui… « Hahaha, non c’est trop drôle, je peux pas m’en empêcher ! L’exploit quoi ! Quelle blague, je m’en tape encore sur les genoux ! Un scripte python qui récupère le fichier de la base de données (un fichier .dat) sur le site qu’on lui aura indiqué, à l’emplacement du site qu’on lui aura transmis ! Appelez nous con, et filez nous du foin, ça ira plus vite les gars ! »

Bref, trêve de plaisanterie !  Sans aller jusqu’à dire que notre adepte du Dark Web a inventé la machine à courber la banane numérique, il n’est tout de même pas né de la dernière pluie !  La code proposé est un peu superflu, et en s’appuyant sur son expérience dans le domaine il devine que l’argument « inurl : » utilisé dans le moteur de recherche légendaire, peut suffire pour isoler les sites utilisant HyperBook. Mieux même, ce mot clé peut lui permettre de récupérer directement des pages entières de liens vers les fichiers faisant office de base de donnée !

Et en effet, grâce à cette culture du hacking incommensurable qu’il a acquis aux cours de ces dernières années, Dark Virus récupère quelques hashs correspondant à quelques mots de passe… Bon ils ne servent plus à grand chose, vu le trafic colossal de pirates d’eau douce que la publication de cette faille a généré sur les sites qui utilisent Hyperbook, mais qu’à cela ne tienne ! Cette mission demeure un franc succès , décidément rien ne lui résiste ! Un coup d’œil rapide au systray : 18h00 tout pile ! Et tout ça en quinze minutes !

 18h00

Grisé par le succès, notre jeune pouce de malfrat virtuel décide de s’attaquer à la vulnérabilité suivante numérotée 79632. Celle-ci date de début 2012 et appartient à la catégorie des failles XSS, on progresse c’est indéniable !  Il ne lui faut guère de temps pour déceler la référence bugtraq qui vient enrichir une nouvelle fois la page de cette faille ! C’est super parce que cette fois encore, la façon d’exploiter cette vuln est expliquée derrière ce lien ! Même si il aurait été capable de déterrer le tutoriel qu’il avait lu il y a fort longtemps et qui parlait de ce type de faille afin de concevoir sa propre injection de code, il apprécie ce confort inespéré et pour aujourd’hui s’en accommode parfaitement.

« Damned ! » exulte notre héros du jour. Ça coince un peu sur cet exploit, beaucoup de site ont mis à jour l’application concernée… Heureusement, quelques suées plus tard, il arrive à trouver un site sur lequel le Proof Of Concept proposé fonctionne parfaitement. Et paf ! Une box javascript s’affiche, Dark Virus a une nouvelle fois powned un site ! Il se souvient bien du tuto grâce auquel il s’était initié à ce genre de vulnérabilités, si sa mémoire ne l’induit pas en erreur, il devrait être possible d’écrire un morceau de JavaScript permettant de récupérer les cookies de session. Même s’il n’est pas sûr de savoir ce que c’est exactement, il se souvient que ça semblait très important ! Malheureusement il n’a pas beaucoup de temps devant lui, il bookmark donc avec l’intention faussement réaliste d’y retourner plus tard pour étudier la question.

 18h45

Encore une heure à tuer, le Mumble est désert, à l’exception de SilentBob, le mec qui ne dit jamais mot et qui squatte H24 le channel global. Bon il reste assez de temps pour jeter un œil à la vulnérabilité suivante : OSVDB-89337. Celle-ci a été découverte en 2013 ! Son regard accroche bientôt cette expression SQL Injection… C’est du lourd, du très très lourd, il le sait. Le simple fait d’imaginer la quantité faramineuse de sites web qui doivent encore posséder cette application dans la version appropriée et non patchée réanime sa motivation qui s’est un peu délayée au cours de l’heure passée.

Sur la page de la numéro 89337 existe une référence vers www.exploit-db.com ! Trop cool, il a justement appris à se servir de Metasploit l’autre jour grâce à une vidéo youtube expliquant comment p0wn un Windows XP SP1 avec cet outil…

Décidément exploit-db est vraiment un site génial, l’exploit proposé donne même des indications sur la manière de procéder pour trouver des sites vulnérables. Et une fois n’est pas coutume c’est grâce à l’option inurl: de Google que le gibier sera ferré. Une expression boudeuse marque son visage lorsqu’il découvre qu’il ne sera malheureusement pas nécessaire d’utiliser msf… Il aurait bien aimé devoir lancer sa Backtrack aujourd’hui, parce que ça fait quand même super pro, mais tant pis !

Apparemment c’est une vuln qui concerne un plugin du Forum Invision Board. Notre hackeur n’en est pas à son coup d’essai en ce qui concerne l’injection SQL, il se rappelle avoir lu un article sur le sujet ou l’auteur préconisait de se renseigner sur la structure standard de la base de données propre à la cible.

Bon parce que ça fait quand même longtemps, et qu’il faut savoir rester humble même quand on est un pirate de sa trempe. Dark Virus ne se refuse pas à interroger le Web de temps en temps.  La recherche Injection SQL tuto permet d’accéder à tout un tas de ressources…. Le premier lien qu’il trouve est très complet et bien écrit, il devrait y trouver toutes les informations dont il a besoin. Après s’être énervé de longues minutes il finit par afficher un message d’erreur généré à cause d’une requête SQL mal formatée. C’est le début de la gloire, cependant en parcourant les différents commentaires sur le blog de Mohammed Cherifi il découvre Havij un programme permettant d’automatiser l’exploitation de cette vulnérabilité… Grâce à cet outil merveilleux, il se retrouve très vite en possession des informations permettant de se connecter avec n’importe quel compte sur le forum.

Je ne me risquerais pas à pousser trop loin la comparaison entre le monde canin et le monde des script kiddies, cependant on ne peut nier une certaine ressemblance. Par exemple, ce besoin instinctif de marquer son territoire… En quelques minutes le site se retrouve donc affublé de plusieurs dizaines de mentions H4ck3d By D4rk V1ru5 !

19h30

Le mumble s’est rempli  depuis  tout à l’heure, quasiment tous les membres de sa guilde sont arrivés. Dans ce groupe de joueurs, Dark Virus voit l’audience parfaite pour un récit détaillé de ses exploits…

 Après avoir raconté plusieurs fois son après-midi passée dans l’underground (à chaque nouvel arrivant ou presque en fait), diffusé en masse le lien du site saccagé pour étayer son histoire de pirate, tués les quelques boss au programme de la soirée, et surfé une dernière fois la toile à la recherche de contenu susceptible d’éveiller son intérêt et son sexe nonchalant. Dark Virus ira se coucher, satisfait de sa journée et heureux d’avoir fait son petit effet auprès de ses amis joueurs.

Dark Virus est un pseudonyme choisi au hasard de la rédaction, je tiens à présenter mes excuse aux éventuels Dark Virus et homonymes à légères variations syntaxiques qui se sentiraient lésés par ce billet doux.