🚀 De VMware à WSL2 : Comment j'ai transformé mon PC en station de hacking pro
Après des semaines à lutter contre la lenteur de VMware, j'ai décidé de tout changer. Voici le récit de ma migration vers **WSL2** et comment ce nouveau setup m'a permis de "poutrer" un lab d'escalade de privilèges en un temps record.
## 🛠 Pourquoi j'ai tué ma machine virtuelle (VM) ?
Soyons honnêtes : VMware, c'est lourd. Entre la RAM monopolisée et les bugs d'affichage, mon workflow était cassé.
En passant sur **WSL2**, j'ai récupéré :
- Une intégration native avec Windows.
- Des performances CPU/RAM dynamiques.
- Un terminal ultra-rapide.
## 🏗 La configuration "Guerre Froide"
Pour être prêt, j'ai installé la panoplie complète directement dans mon terminal Ubuntu :
1. **WireGuard** pour le tunnel VPN.
2. **Docker & Compose** pour lancer mes labs localement.
3. **Jedha-CLI** pour piloter le tout.
*Plus de fenêtres superflues. Juste moi et le shell.*
## 🕵️♂️ Étude de cas : La faille SUID
Pour tester mon nouveau jouet, j'ai attaqué le lab **SUID**. L'objectif ? Devenir `root` sur une machine cible.
### Le maillon faible
En utilisant `find`, j'ai débusqué un binaire étrange : `/usr/bin/exercice`. Ce petit programme a le bit SUID, ce qui veut dire qu'il s'exécute avec les droits du chef.
### Le coup de grâce
En analysant le binaire avec `strings`, j'ai vu qu'il appelait la commande `cat` sans préciser où elle se trouvait.
**Erreur fatale.**
J'ai créé mon propre `cat` dans `/tmp` qui lance un shell, j'ai modifié mon `PATH`, et j'ai lancé le programme.
**BAM ! Shell root obtenu.** Flag : `jedha{SUID_4nd_Path_H1jacking_1s_F4t4l}`
## 💡 Le mot de la fin
La cybersécurité, c'est 50% de technique et 50% d'outils. Avec un environnement fluide sous WSL2, on se concentre sur l'essentiel : l'énumération et l'exploitation.
**Et vous, vous êtes encore sur VMware ?** 😉



Commentaires
Enregistrer un commentaire