Advanced Search
Search Results
314 total results found
[Énumération/Web] LFI - RFI
Introduction Les vulnérabilités LFI pour Local File Inclusion et RFI pour Remote File Inclusion sont très dangereuses puisqu'elles peuvent aboutir à des RCE dans certains cas ou l'affichage de fichiers systèmes comme /etc/shadow et /etc/passwd . Ces failles ...
[Exploitation/WiFi] Aircrack-ng
Introduction La suite d'outils Aircrack-ng permettent d'attaquer des réseaux wifi. L'outil est installé par défaut sur Kali Linux. Sources Cartes wifi compatibles Prérequis Une carte réseau wifi avec les chipsets suivants : Atheros AR9271 Ra...
[Exploitation/Windows] Récupération base SAM locale
Introduction La base SAM sur un poste ou un serveur Windows stocke l'ensemble des hashs NTML des utilisateurs locaux. Si un attaquant parvient à la récupérer, il pourra lancer une attaque brute force pour essayer de trouver le mot de passe en clair. Cependa...
[Exploitation/Web] XSS
Introduction Les failles XSS pour Cross Site Scripting permettent à un attaquant d'injecter du code dans une page web afin qu'il soit executé côté client. Il existe trois type de XSS qui permettent à un attaquant d'avoir un panel d'attaques plus ou moins gran...
[Proxmox] Dépôts sans souscription
Introduction Par défaut, les dépôts de Proxmox sélectionnés sont les dépôts de la version Enterprise réservé aux utilisateurs ayant acheté une licence. Cependant, si aucune clé de licence n'est spécifiée, les dépôts ne seront pas utilisables. C'est ainsi qu...
[Privesc/Linux] Cheat-sheet
Introduction L'escalade de privilège, aussi appelé privesc, est un ensemble de techniques utilisé pour monter son niveau de privilège sur un système. Ces techniques sont diverses et variés et peuvent toucher tout un panel de compétence. Comprendre le foncti...
[Privesc/Linux] Docker
Introduction Cette page décrit les techniques utilisées pour monter son niveau de privilège grâce à docker. Techniques Utilisateur dans le groupe docker Si vous avez accès à un compte utilisateur appartenant au groupe docker et pouvant exécuter des comma...
[Privesc/Linux] Tar wildcard
Introduction Cette technique peut fonctionner si la commande tar est exécutée en tant que l'utilisateur ciblé pour l'escalade et qu'elle utilise l'option * (wildcard) pour compresser tous les fichiers du répertoire sélectionné. Source https://exploit-note...
[Pivoting] Port forwarding
Introduction Dans le cas d'une compromission d'une infrastructure où une machine cible n'est pas directement accessible, il va falloir établir un tunnel entre vous et la machine cible en passant par une machine intermédiaire, qui a elle, accès à la machine ci...
[Debian] Serveur NFS
Introduction Le service NFS pour Network File System est généralement le protocole de partage de fichier à privilégier sur Linux pour sa performance. Contrairement à la plupart des autres protocoles, il n'est pas basé sur un système d'authentification mais a...
[Exploitation/Web] File upload
Introduction Les injections de code par envoi de fichier sont redoutables sur les pages web puisqu'elles aboutissent généralement à une execution de commande à distance (RCE). Les sécurités mises en place par les développeurs ne sont parfois pas suffisantes ...
[Proxmox] Conteneur LXC
Introduction Proxmox en plus de la création de machine virtuelle, permet la création de conteneur LXC qui ne sont rien d'autres que des conteneurs Linux plus légers, plus souples et plus performant que des VMs. De plus, les images turnkey permettent d'obteni...
[Reconnaissance] NBTscan
Introduction L'outil nbtscan permet de scanner les hôtes windows présents sur un sous-réseau. Ses utilisations sont variées et permettent de récupérer différentes informations utiles lors d'un pentest. Codes NetBios Codes Descriptions 00 Wor...
[Énumération] Enum4linux
Introduction L'outil enum4linux permet de collecter des informations sur un hôte windows ou un contrôleur de domaine. Manuel Syntaxe globale enum4linux [OPTIONS] <TARGET_IP> Énumérer les utilisateurs enum4linux -U <TARGET_IP> Énumérer les groupes enu...
[Énumération/Réseau] SNMP
Introduction Le protocole SNMP pour Simple Network Management Protocol permet de gérer les ressources sur un réseau. Il existe des agents SNMP (installés sur les hôtes réseaux) et des managers SNMP qui sont capables de récupérer des informations identifiées ...
[Énumération] RpcClient
Introduction RpcClient est un outil en ligne de commande permettant d'interagir avec les services RPC (Remote Procedure Call) dans les systèmes basés sur Windows ou Samba. Manuel Syntaxe globale rpcclient [OPTIONS] -U <USERNAME>%<PASSWORD> //<IP|HOSTNAME> ...
[Énumération/Réseau] Zmap
Introduction Zmap est un outil qui permet de scanner très rapidement toute ou une partie de plage IPv4 d'Internet pour savoir lesquelles ont un ou plusieurs ports ouverts. Installation sudo apt update && sudo apt install -y zmap Manuel Syntaxe globale ...
[Exploitation/Stegano] StegHide
Introduction L'outil steghide permet de cacher des fichiers dans d'autres fichiers (généralement des images) en définissant un mot de passe pour accéder à ce fichier caché. Une fois le fichier B caché dans le fichier A, si quelqu'un parvient à récupérer le f...
[Exploitation/Stegano] Stegseek
Introduction L'outil stegseek permet de lancer des attaque bruteforce sur les passphrases des fichiers cachés par steghide dans d'autres fichiers. Steghide permet par défaut de le faire mais la tâche est complexe est lente. Source Github du projet I...
[Exploitation/Stegano] Strings
Introduction Bien que la commande strings sur Linux ne servent pas qu'à la stéganographie, elle est très pratique dans ce cas d'usage pour extraire toutes les chaînes de caractères contenues dans un fichier et ainsi, récupérer de la donnée cachée. Manuel st...