Cracker des hash avec hashcat
Si on veut déterminer le type de hash à cracker, on se réfère à https://hashcat.net/wiki/doku.php?id=example_hashes. On trouve le hash mode dans la liste. hashcat -m 1600 hash rockyou.txt
Si on veut déterminer le type de hash à cracker, on se réfère à https://hashcat.net/wiki/doku.php?id=example_hashes. On trouve le hash mode dans la liste. hashcat -m 1600 hash rockyou.txt
Rlwrap est un petit utilitaire qui s’intégre à d’autres outils qui utilisent readline. Son but est de permettre l’édition avant l’envoi au serveur et permettre aussi de conserver une historique. Voici comment on peut l’utiliser simplement: rlwrap nc -nlvp 4444
Lorsqu’on utilise le caractère * dans une commande shell, celui-ci signifie “tous les fichiers” Lorsqu’on administrateur utilise une commande tar (ou possiblement d’autres), il faut faire attention, car il y a des options pour obtenir un shell listés suf gtfobins –checkpoint=1 –checkpoint-action=exec=/bin/sh Donc en créant ces fichiers et un fichier de commandes dans le répertoire … Continuer la lecture
https://academo.org/demos/spectrum-analyzer/
gpg –import tryhackme.asc gpg –list-keys gpg –export-secret-key –armor tryhackme > tryhackme.priv gpg2john tryhackme.priv > gpghashtest john -w rockyou.txt gpghashtest gpg credential.pgp #pour décrypterc je n’ai pas réussi à faire fonctionner correctement la version john-1.9.0 jumbo pour linux. La version Windows fonctionne correctement
Pour cracker un hash de ce type, il faut ajouter à la suite du hash le salt e5d8870e5bdd26602cab8dbe07a942c8669e56d6:tryhackme par la suite, on peut essayer de le cracker. Ici, on essaie des combinaisons de chiffre (longueur maximale de 12 déterminée par le mask hashcat -m 160 -a 3 -1 ?d –increment hash.txt ?1?1?1?1?1?1?1?1?1?1?1?1
Parfois le upload d’un fichier php est impossible. Il est possible d’essayer d’autres extensions qui seront peut-être acceptés: .pht .phpt .phtml .php3 .php4 .php5 .php6
le fichier sudoers ressemble à ceci myhost r0cker (ALL, !root) /bin/bash normalement, avec ces réglages r0cker peut exécuter /bin/bash comme n’importe lequel usager excepté root. seul qu’il y a un bug si sudo est vulnérable, alors sudo -u#-1 /bin/bash
Vous pouvez retrouver l’adresse physique d’un routeur en faisant la recherche sur wigle.net avec son adresse MAC BSSID) Vous pouvez aussi obtenir le nom SSID à partir du BSSID. Il y a aussi la possibilité de rechercher par MAC bluetooth. Des millions de tours cellulaires ont également leur positionnement dans la banque de données.
La box linux (Code: 1) fonctionne sur Linux Mint et a permis de pratiquer mes habilités pour trouver des failles de vulnérabilité. Tout d’abord, j’ai fait l’inventaire des services offerts par cette machine. nmap -sC -sV -oN 192.168.2.173 # Nmap 7.91 scan initiated Wed Jun 16 18:18:18 2021 as: nmap -sC -sV -oV 192.168.2.173 Nmap … Continuer la lecture