The Printerbug
Qu’est ce que PrinterBug ?PrinterBug est le nom donné à une technique d’abus du protocole MS-RPRN (Microsoft Remote Procedure Call Print System Remote Protocol). Cette méthode permet à un attaquant disposant d’un simple compte utilisateur de forcer un ordinateur Windows (souvent un contrôleur de domaine) dont le spooler d'impression est activé, à s'authentifier vers une machine contrôlée par l'attaquant.Le but est d’exploiter cette authentication pour effectuer une attaque de type...
Pass The Ticket Attack
Cet article sera un walkthrough du lab de l’ine concernant cette attaque. PowerviewPowerview est un outil PowerShell permettant de faire de la reconnaissance dans les domaines Windows. Il contient un ensmble de commansdes Powershell qui remplacent les commandes Windows classiques de type net * On commence le lab en ouvrant un invite de commande powershell et en activant l’execution de scripts : Ensuite, on peut trouver les machines du domaine sur lesquelles l’utilisateur actuel est administ...
Découverte de SPIKE
Qu’est ce que SPIKESpike est un kit de création de fuzzers de protocoles. Il propose une API permettant de créer ses propres fuzzers pour les protocoles réseau, en utilisant le langage C++. SPike founit une série de commandes de base qui servent à générer des messages « fuzzé » à envoyer vers un service réseau. Scriptiong SPIKEPour les applications serveur basées sur TCP, on utiliser des scrpit .spk avec l’interpréteur generic_send_tcp (préinstallé sur Kali Linux). La syntaxe de base est : 1g...
THM - BOF - Task8
Etape 1 : Trouver l’offsetLa premiere étape consiste à trouver l’offset qui nous permettra de remplacer l’adresse de retour. Pour ce faire, il existe 2 méthodes : Méthode manuelle :On voit dans le code source que le buffer fait 140 octes mais entre la fin de ce buffer et l’adresse de retour se trouvent des possibles octes de remplissage(alignement mémoire) et le registre rbp (pointeur de base) qui fait 8 octets sur une architecture 64 bits.Ainsi, pour écraser l’adresse de retour, il faudra au...
THM - BOF - Task7
Source : https://tryhackme.com/room/bof1 L’objectif de cette exercice est de modifier le fonctionnement normal du programme pour qu’il execute une fonction qu’il n’est pas censé pouvoir executer. Apres s’être connecté en ssh à a machine, on trouve le code c du programme : 1234567891011121314151617181920void special(){ printf("this is the special function\\n"); printf("you did this, friend!\\n");}void normal(){ printf("this is the normal functio...
Token Impersonation
Un token est une clé temporaire qui permet d’accéder à un système ou réseau sans avoir à donner des identifiants à chaque fois que vous accéder à une ressources. Ces tokens contiennent des informations comme : L’identité de l’utilisateur Les groupes auxquels l’utilisateur appartient Les privilèges de l’utilisateurs Il existe deux type de token : Delegate : Crée lorsque l’on se connecte sur une machine ou lorsqu’on se connecte à une machine via RDP et permet à un utilisateur d’usurper l’ide...
THM - U.A High School
Présentation de la machine Niveau: Facile Lien : https://tryhackme.com/r/room/yueiua Outils nmap fuzz dirb hexeditor steghide openssl EnumérationOn commence par un simple scan nmap : 2 ports sont ouverts, le port ssh et le port http.A l’aide de dirb, on découvre un fichier index.php dans un répertoire assets ce qui n’est pas commun : On tente alors de vérifier l’existence ou non d’un parametre en entrée de ce fichier php à l’aide de FUZZ avec cette commande : 1ffuf -u 'http://1...
THM - Robots
On commence par un scan nmap : Grâce au fichier robots.txt, on découvre 3 répertoires. Seul l’un d’entre eux est accessible :On voit alors que l’on peut crée un compte et que le mot de passe initial sera md5(username+ddmm)Ainsi, on crée un compte test avec une date de naissance de 00/00/0000. On peut ensuite calculer le hash demandé avec la commande bash suivante :Le -n permet de ne pas avoir de retour à la ligne. On peut alors se connecter au compte test avec ce mot de passe :On vo...
THM - Reset
Ce challenge simule une scenario ou l’on doit compromettre un environnement Active Directory.Scan nmap : Au vue des ports ouverts, on a surement a faire à un environnement Active Directory. On peut tester d’obtenir des infromations à l’aide de quelques ports importants : Port 53 (DNS) :Le scan nmap nous fournit des FQDN (Fully Qualified Domain Named) comme haystack.thm.corp. On peut alors demander au DNS de nous fournir tous les enregistrements DNS liée au domaine thm.corp. Cela peut être ré...
SMB
DéfinitionLe protocole SMB (Server Message Block) est un protocole permettant de partager des fichiers, l’accès à des imprimantes et d’autres ressources sur un réseau. Il est généralement présent sur les ports 445 et 139. Il est inclut nativement sur Windows. Pour les machines Linux, il est nécessaire d’installer d’abord un serveur Samba car Linux n’utilise pas ce protocole par défaut. Enumération de SMBL’énumération SMB vise à découvrir les différents partages disponibles sur le réseau, l...