Methodologie
routeur => pc client (creer un pont) point d'accès en bridge => Point d'accès sans fil mobile point d'accès sans fil mobile bloqué par gpo donc doit supprimer la clé de registre associé à cela. clé de registre localmachine/SoftwarePolicies/Microsoft/network connection /ShowshareUI web service
api rest
api soap soapUI fichier wsdl pour api soap parse ce fichier avec soapUI extension burp WSdler ( header soapaction) decompaliteur : dnSpy
fichier bak (dump tout le back office/code)
Mapper api : BonusPointAdjustment getMemberBonusPointDetail.
Etape 1 : Si la fonction point d'accès sans fils mobile est désactivé à cause des gpo de l'ordinateur il suffit de se mettre en tant qu'admin et aller dans le registre (à l'aide de regedit.exe) HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\Network Connections et de supprimer la ligne contenant showshareUI : https://admx.help/?Category=Windows_11_2022&Policy=Microsoft.Policies.NetworkConnections::NC_ShowSharedAccessUI
Etape 2 : Une fois ceci fait on peut desormais action le point d'accès sans fils mobile et ts'y connecter. Ainsi on creer un pont entre le réseau interne de l'entreprise et notre ordinateur d'attaquant (kali) au moins pas besoin d'utiliser l'ordinateur du client où aucun de nos outils sont installé.
Etape 3 : On se lance dans le TI. Ici on était sur un TI web service plus precisement une api SOAP. On va premierement faire notre phase de reconnaissance pour identifer les serveurs et les type de base de données. On a retrouver des fichiers de logs, un dossier bak qui est en faite un dossier de backup du code ce qui est vraiment critique. Avec ce dossier on va utiliser le logiciel dnspy pour décomplier le toute les dlls et ainsi avoir le code de l'api.
Etape 4 : Utilise le fichier wsdl qui repertorie toute les methodes utilisait par l'api et le parse Ă l'aide de l'extension burp wsldr ou bien SOAPUI.
Etape 5 : Avec l'etape 4 on a tout les endpoints et leur paramètres on peut faire un fichier excel avec si on veut pour identifier les paramètres qui nous sont inconnu.
Etape 6 : Chasse au SQLi, et autres vuln => DnSpy
Faille tester : SSRF/SQLi/XXE/XML injection/ Os commande injection / RCE./ Fuzzing / Header http information exposure/ Nmap / Demain voir avec visual studio si il y a d'autre SQL injection possible dans le code (pattern à cherché : + ")
Last updated