Vulnérabilité dûe à l’expansion du shell (exemple avec l’utilitaire tar)

Lorsqu’on utilise le caractère * dans une commande shell, celui-ci signifie “tous les fichiers” Lorsqu’on administrateur utilise une commande tar (ou possiblement d’autres), il faut faire attention, car il y a des options pour obtenir un shell listés suf gtfobins –checkpoint=1 –checkpoint-action=exec=/bin/sh Donc en créant ces fichiers et un fichier de commandes dans le répertoire … Continuer la lecture

Cracker un hash SHA1 HMAC

Pour cracker un hash de ce type, il faut ajouter à la suite du hash le salt e5d8870e5bdd26602cab8dbe07a942c8669e56d6:tryhackme par la suite, on peut essayer de le cracker. Ici, on essaie des combinaisons de chiffre (longueur maximale de 12 déterminée par le mask hashcat -m 160 -a 3  -1 ?d   –increment hash.txt ?1?1?1?1?1?1?1?1?1?1?1?1

exploit sudo CVE-2019-14287

le fichier sudoers ressemble à ceci myhost r0cker (ALL, !root) /bin/bash normalement, avec ces réglages r0cker peut exécuter /bin/bash comme n’importe lequel usager excepté root. seul qu’il y a un bug si sudo est vulnérable, alors sudo -u#-1 /bin/bash

Trouver le nom d’un réseau wifi (SSID) et les coordonnées géographiques d’un routeur à partir d’un adresse MAC (BSSID)

Vous pouvez retrouver l’adresse physique d’un routeur en faisant la recherche sur wigle.net avec son adresse MAC BSSID) Vous pouvez aussi obtenir le nom SSID à partir du BSSID. Il y a aussi la possibilité de rechercher par MAC bluetooth. Des millions de tours cellulaires ont également leur positionnement dans la banque de données.

Obtenir le compte de l’administrateur sur la VM Vulnhub Code: 1 Walkthrough

La box linux (Code: 1) fonctionne sur Linux Mint et a permis de pratiquer mes habilités pour trouver des failles de vulnérabilité. Tout d’abord, j’ai fait l’inventaire des services offerts par cette machine. nmap -sC -sV -oN 192.168.2.173 # Nmap 7.91 scan initiated Wed Jun 16 18:18:18 2021 as: nmap -sC -sV -oV 192.168.2.173 Nmap … Continuer la lecture