Skip to content

Instantly share code, notes, and snippets.

@mazenovi
Last active January 11, 2016 20:31
Show Gist options
  • Save mazenovi/172ffbcaf555ecd644ce to your computer and use it in GitHub Desktop.
Save mazenovi/172ffbcaf555ecd644ce to your computer and use it in GitHub Desktop.
tls / exercice

TLS

Wireshrak

  • lancer wire shark
  • sélectionner l'interface eth0 puis cliquer sur Start
  • accéder à https://fo.ol via iceweasel
  • soumettre un mot de passe sur https://fo.ol
  • dans wireshark filtrer avec l'expression "ssl"
    • l'url est elle visible en https?
    • pourquoi y a t il autant de packets pour une seule requête?
  • fermer wire shark

Burp Suite

  • ouvrir burp
  • sélectionner "burp" dans iceweasel via le bouton "Proxy selector"
  • accéder à https://fo.ol via iceweasel
  • dans burp sélectionner l'onglet "proxy"
  • cliquer sur le bouton "forward"
  • soumettre un mot de passe sur https://fo.ol
  • cliquer sur le bouton "forward" (plusieurs fois)
  • sélectionner l'onglet "HTTP history"
    • l'url est elle visible en https?
    • pourquoi?
  • dans burp sélectionner l'onglet "intercept"
    • et cliquer sur le bouton "intercept is on"

nginx (reverse proxy)

  • accéder à http://fo.ol via iceweasel
  • se connecter à la machine proxy en ssh
ssh student@proxy # mot de passe student
sudo vi /etc/nginx/sites-enabled/fool
  • quelle est l'architecture?
  • quelle est la vulnérabilité?
  • quelle est la correction?
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment