Skip to main content
Advanced Search
Search Terms
Content Type

Exact Matches
Tag Searches
Date Options
Updated after
Updated before
Created after
Created before

Search Results

314 total results found

[Énumération/Web] LFI - RFI

Recon & Enum Web

Introduction Les vulnérabilités LFI pour Local File Inclusion et RFI pour Remote File Inclusion sont très dangereuses puisqu'elles peuvent aboutir à des RCE dans certains cas ou l'affichage de fichiers systèmes comme /etc/shadow et /etc/passwd . Ces failles ...

[Exploitation/WiFi] Aircrack-ng

Exploitation WiFi

Introduction La suite d'outils Aircrack-ng permettent d'attaquer des réseaux wifi. L'outil est installé par défaut sur Kali Linux. Sources Cartes wifi compatibles Prérequis Une carte réseau wifi avec les chipsets suivants : Atheros AR9271 Ra...

[Exploitation/Windows] Récupération base SAM locale

Exploitation Windows

Introduction La base SAM sur un poste ou un serveur Windows stocke l'ensemble des hashs NTML des utilisateurs locaux. Si un attaquant parvient à la récupérer, il pourra lancer une attaque brute force pour essayer de trouver le mot de passe en clair. Cependa...

[Exploitation/Web] XSS

Exploitation Web

Introduction Les failles XSS pour Cross Site Scripting permettent à un attaquant d'injecter du code dans une page web afin qu'il soit executé côté client. Il existe trois type de XSS qui permettent à un attaquant d'avoir un panel d'attaques plus ou moins gran...

[Proxmox] Dépôts sans souscription

Proxmox

Introduction Par défaut, les dépôts de Proxmox sélectionnés sont les dépôts de la version Enterprise réservé aux utilisateurs ayant acheté une licence. Cependant, si aucune clé de licence n'est spécifiée, les dépôts ne seront pas utilisables. C'est ainsi qu...

[Privesc/Linux] Cheat-sheet

Privesc Linux

Introduction L'escalade de privilège, aussi appelé privesc, est un ensemble de techniques utilisé pour monter son niveau de privilège sur un système. Ces techniques sont diverses et variés et peuvent toucher tout un panel de compétence. Comprendre le foncti...

[Privesc/Linux] Docker

Privesc Linux

Introduction Cette page décrit les techniques utilisées pour monter son niveau de privilège grâce à docker. Techniques Utilisateur dans le groupe docker Si vous avez accès à un compte utilisateur appartenant au groupe docker et pouvant exécuter des comma...

[Privesc/Linux] Tar wildcard

Privesc Linux

Introduction Cette technique peut fonctionner si la commande tar est exécutée en tant que l'utilisateur ciblé pour l'escalade et qu'elle utilise l'option * (wildcard) pour compresser tous les fichiers du répertoire sélectionné. Source https://exploit-note...

[Pivoting] Port forwarding

Pivoting

Introduction Dans le cas d'une compromission d'une infrastructure où une machine cible n'est pas directement accessible, il va falloir établir un tunnel entre vous et la machine cible en passant par une machine intermédiaire, qui a elle, accès à la machine ci...

[Debian] Serveur NFS

Debian

Introduction Le service NFS pour Network File System est généralement le protocole de partage de fichier à privilégier sur Linux pour sa performance. Contrairement à la plupart des autres protocoles, il n'est pas basé sur un système d'authentification mais a...

[Exploitation/Web] File upload

Exploitation Web

Introduction Les injections de code par envoi de fichier sont redoutables sur les pages web puisqu'elles aboutissent généralement à une execution de commande à distance (RCE). Les sécurités mises en place par les développeurs ne sont parfois pas suffisantes ...

[Proxmox] Conteneur LXC

Proxmox

Introduction Proxmox en plus de la création de machine virtuelle, permet la création de conteneur LXC qui ne sont rien d'autres que des conteneurs Linux plus légers, plus souples et plus performant que des VMs. De plus, les images turnkey permettent d'obteni...

[Reconnaissance] NBTscan

Recon & Enum Windows / AD

Introduction L'outil nbtscan permet de scanner les hôtes windows présents sur un sous-réseau. Ses utilisations sont variées et permettent de récupérer différentes informations utiles lors d'un pentest. Codes NetBios Codes Descriptions 00 Wor...

[Énumération] Enum4linux

Recon & Enum Windows / AD

Introduction L'outil enum4linux permet de collecter des informations sur un hôte windows ou un contrôleur de domaine. Manuel Syntaxe globale enum4linux [OPTIONS] <TARGET_IP> Énumérer les utilisateurs enum4linux -U <TARGET_IP> Énumérer les groupes enu...

[Énumération/Réseau] SNMP

Recon & Enum Réseau

Introduction Le protocole SNMP pour Simple Network Management Protocol permet de gérer les ressources sur un réseau. Il existe des agents SNMP (installés sur les hôtes réseaux) et des managers SNMP qui sont capables de récupérer des informations identifiées ...

[Énumération] RpcClient

Recon & Enum Windows / AD

Introduction RpcClient est un outil en ligne de commande permettant d'interagir avec les services RPC (Remote Procedure Call) dans les systèmes basés sur Windows ou Samba. Manuel Syntaxe globale rpcclient [OPTIONS] -U <USERNAME>%<PASSWORD> //<IP|HOSTNAME> ...

[Énumération/Réseau] Zmap

Recon & Enum Réseau

Introduction Zmap est un outil qui permet de scanner très rapidement toute ou une partie de plage IPv4 d'Internet pour savoir lesquelles ont un ou plusieurs ports ouverts. Installation sudo apt update && sudo apt install -y zmap Manuel Syntaxe globale ...

[Exploitation/Stegano] StegHide

Exploitation Steganographie

Introduction L'outil steghide permet de cacher des fichiers dans d'autres fichiers (généralement des images) en définissant un mot de passe pour accéder à ce fichier caché. Une fois le fichier B caché dans le fichier A, si quelqu'un parvient à récupérer le f...

[Exploitation/Stegano] Stegseek

Exploitation Steganographie

Introduction L'outil stegseek permet de lancer des attaque bruteforce sur les passphrases des fichiers cachés par steghide dans d'autres fichiers. Steghide permet par défaut de le faire mais la tâche est complexe est lente. Source Github du projet I...

[Exploitation/Stegano] Strings

Exploitation Steganographie

Introduction Bien que la commande strings sur Linux ne servent pas qu'à la stéganographie, elle est très pratique dans ce cas d'usage pour extraire toutes les chaînes de caractères contenues dans un fichier et ainsi, récupérer de la donnée cachée. Manuel st...