Articles

infosec - exploit

 Apres l'obtention d'un reverse shell commandes pour obtenir le contexte whoami id hostname -I pwd You may want to look for low-hanging fruits such as: HTTP : Could potentially host a web application where you can find vulnerabilities like SQL injection or Remote Code Execution ( RCE ).  FTP : Could allow anonymous login and provide access to interesting files.  SMB : Could be vulnerable to  SMB  exploits like MS17-010 SSH : Could have default or easy to guess credentials RDP : Could be vulnerable to Bluekeep or allow desktop access if weak credentials were used. 

Infosec

Image
  Topologies Réseau Topologie en étoile périphériques en étoile derriere un équipement réseau (switch) la plus répandue bus topologie anneau Equipements relie des réseaux switchs relie des équipements dans un segment de réseau Les Protocoles ARP Lien adresse MAC / IP arp request arp reply DHCP NMAP NMAP D'abord trouver les cibles qui sont online. Inutile de tenter de scanner des cibles offline : perte de temps, bruit sur le réseau.. Différents types de scan sont possilbes * tcp connect * syn * udp * null fin xmas * icmp (plus précis en root) NFS * nfs-common Command injection Liste de commandes utiles lors d'une injection avec $(cmd) whoami id ifconfig /ip addr uname -a ps -ef env $(cat /etc/os-release) : version os echo $(awk -F: '$3 >= 1000 {print $1}' /etc/passwd) $(echo $(awk -F: '$3 >= 1000 ' /etc/passwd)) getent passwd username msfvenom msfconsole multi/handler meterpreter webshell Apres un shell ou RCE comme c instable on cherche à avoir un ssh /hom...

Avis Formation Wizards Academy + 🎁 Regarde ceci avant d'acheter

Image
Wizards Academy : retour sur cette formation Affiliation 360° Démarrer la formation Wizards Academy Code Promo Wizards Academy : XF3RH3452V3