Outils pour utilisateurs

Outils du site


issue155:c_c

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
issue155:c_c [2020/04/02 10:51] auntieeissue155:c_c [2020/04/02 13:53] (Version actuelle) andre_domenech
Ligne 1: Ligne 1:
 **Since Lucas absconded, we cannot fill his slot with more Lucas-stuff, so we went with something I think will be fun and interactive. (Also as I know nothing about rust or go). This may also help some of you who happen to be studying towards OSCP – but I am not saying it will. See: https://forum.hackthebox.eu/discussion/1730/a-script-kiddie-s-guide-to-passing-oscp-on-your-first-attempt/p1** **Since Lucas absconded, we cannot fill his slot with more Lucas-stuff, so we went with something I think will be fun and interactive. (Also as I know nothing about rust or go). This may also help some of you who happen to be studying towards OSCP – but I am not saying it will. See: https://forum.hackthebox.eu/discussion/1730/a-script-kiddie-s-guide-to-passing-oscp-on-your-first-attempt/p1**
  
-Depuis que Lucas s'est éclipsé, nous ne pouvons plus remplir cet article avec des choses de Lucas ; aussi, nous sommes passés à quelque chose qui me semble amusant et interactif. (C'est aussi parce que je ne connais rien à Rust et Go). Ça aide peut-être aussi certains d'entre vous qui étudieraient pour l'OSCP (Offensive Security Certified Professional, Certificat professionnel en sécurité offensive) - mais je ne dis pas que ça le fera. Regardez : https://forum.hackthebox.eu/discussion/1730/a-script-kiddie-s-guide-to-passing-oscp-on-your-first-attempt/p1+Depuis que Lucas s'est éclipsé, nous ne pouvons plus remplir cet article avec des choses de Lucas ; aussi, nous sommes passés à quelque chose qui me semble amusant et interactif. (C'est aussi parce que je ne connais rien à Rust and Go.Ça aide peut-être aussi certains d'entre vous qui étudieraient pour l'OSCP (Offensive Security Certified Professional, Certificat professionnel en sécurité offensive) - mais je ne dis pas que ça le fera. Regardez : https://forum.hackthebox.eu/discussion/1730/a-script-kiddie-s-guide-to-passing-oscp-on-your-first-attempt/p1
  
 **Last issue, we did a quick overview of permissions on a Linux system. This issue, we will quickly discuss tools. We need to lay some groundwork first, before going to practical. Tools are handy if you do not want to do every last thing by hand. That said, you still need to know your command-line tools (commands). We already looked at ‘id’ and ‘whoami’. You also need to know ‘ifconfig’ and ‘ip’, to see what network interfaces are up. ‘Netstat’, ‘arp’ and ‘route’ (dig?) on those interfaces. Netcat (nc) and ‘iptables’ at least. You also need to know where Linux keeps its configuration files and what applications are installed. You need to know which processes are running (ps). There is no shame in keeping a pocket book or .txt-file on a USB thumb drive for reference! ** **Last issue, we did a quick overview of permissions on a Linux system. This issue, we will quickly discuss tools. We need to lay some groundwork first, before going to practical. Tools are handy if you do not want to do every last thing by hand. That said, you still need to know your command-line tools (commands). We already looked at ‘id’ and ‘whoami’. You also need to know ‘ifconfig’ and ‘ip’, to see what network interfaces are up. ‘Netstat’, ‘arp’ and ‘route’ (dig?) on those interfaces. Netcat (nc) and ‘iptables’ at least. You also need to know where Linux keeps its configuration files and what applications are installed. You need to know which processes are running (ps). There is no shame in keeping a pocket book or .txt-file on a USB thumb drive for reference! **
Ligne 27: Ligne 27:
 I also have to address the elephant in the room. Please use a vulnerable VM and don’t try hacking your local .gov website. We are NOT trying to get you into trouble, but knowledge is power. This goes double for those who pester me on Telegram about this.** I also have to address the elephant in the room. Please use a vulnerable VM and don’t try hacking your local .gov website. We are NOT trying to get you into trouble, but knowledge is power. This goes double for those who pester me on Telegram about this.**
  
-L'autre partie de l'équation : la machine à exploiter. Vous pouvez en trouver une à : https://www.vulnhub.com/ - il y a aussi d'autres sites Web où vous pouvez en trouver d'autres. Je vous suggère de prendre une machine vulnérable Ubuntu ou Debian, car c'est ce que vous connaissez, en tant que lecteur du FCM. Ça amplifiera votre confiance en vous et facilitera votre démarrage. Comme le dit le guide Hitch-hikers : pas de panique !+L'autre partie de l'équation : la machine à exploiter. Vous pouvez en trouver une à : https://www.vulnhub.com/ - il y a aussi d'autres sites Web où vous pouvez en trouver d'autres. Je vous suggère de prendre une machine vulnérable Ubuntu ou Debian, car c'est ce que vous connaissez, en tant que lecteur du FCM. Cela amplifiera votre confiance en vous et facilitera votre démarrage. Comme le dit le guide Hitch-hikers : pas de panique !
  
-Il faut que je parle aussi de l'éléphant dans le magasin de porcelaine. S'il vous plaît, utilisez une machine virtuelle (VM) vulnérable et n'essayez pas de pirater le site Web .gouv de votre gouvernement. Nous ne sommes pas en train de vous mettre en difficulté, mais savoir c'est pouvoir. Ça vaut double pour les gens qui me harcèlent sur Telegram à ce sujet.+Il faut que je parle aussi de l'éléphant dans le magasin de porcelaine. S'il vous plaît, utilisez une machine virtuelle (VM) vulnérable et n'essayez pas de pirater le site Web .gouv de votre gouvernement. Nous n'essayons pas de vous mettre dans le pétrin, mais savoir c'est pouvoir. Ça vaut double pour les gens qui me harcèlent sur Telegram à ce sujet.
  
 **So what is Linux privilege escalation all about? First, it’s collecting. (Enumeration), then processing (analysis), then search & refine, then goto 10. Yes, that is the recipe. However, you need to avoid going down a black hole that sucks up all your time and effort. Plan! It may sound convoluted, but have a plan – before you start. Become Santa. Make a list and check it twice. ** **So what is Linux privilege escalation all about? First, it’s collecting. (Enumeration), then processing (analysis), then search & refine, then goto 10. Yes, that is the recipe. However, you need to avoid going down a black hole that sucks up all your time and effort. Plan! It may sound convoluted, but have a plan – before you start. Become Santa. Make a list and check it twice. **
  
-Bon ! Et à propos des escalades de privilèges dans Linux ? D'abord, c'est de la collecte (Enumeration), puis du traitement (analyse), puis de la recherche fine, puis l'action 10 fois répétée. Oui, c'est la recette. Cependant, vous devrez éviter de tomber dans un trou noir qui absorbe tout votre temps et tous vos efforts. Planifiez ! Ça peut sembler alambiqué, mais ayez une marche à suivre, avant de commencer. Devenez Santa. Ayez une liste que vous vérifiez deux fois.+Bon ! Et à propos des escalades de privilèges dans Linux ? D'abord, c'est de la collecte (Enumeration), puis du traitement (analyse), puis des recherches que vous affinez, puis l'action 10 fois répétée. Oui, c'est la recette. Cependant, vous devrez éviter de tomber dans un trou noir qui absorbe tout votre temps et tous vos efforts. Planifiez ! Ça peut sembler alambiqué, mais ayez une marche à suivre, avant de commencer. Devenez le Père Noël. Ayez une liste que vous vérifiez deux fois.
  
 **Where would you start? Good question! The ‘find’ or ‘which’ command can be your friend. You need to know what you are working with. For example: ‘find / -name python*’ or ‘which python’. So we need to look for cc, gcc, python, perl, at least. Maybe put that at the top of your list and work down. There is no surefire way, so trial and error is perfectly acceptable. See if you can access or read some of the common locations. Always read the user’s history file. (history). Look for mounted file systems or unusual ones (df). Etcetera, etcetera. Mundane things, like ‘cron’, can be a goldmine! Make a list as you go along and refine that list. Check for things like ‘curl’ and ‘wget’ and ‘nc’ that allow you to transfer files, if you do not have what you need. (Like the bash script above). Your toolbox is the shell itself. SSH is as valid to your PC as it is to that PC. It is advisable to create an archive of your enumeration and send it to an offline PC where you can work on your ‘intel’ at your own pace. There may be commands you have never used (mknod), that you need to brush up on. As they say, all is fair in love and war. Practice makes perfect?**  **Where would you start? Good question! The ‘find’ or ‘which’ command can be your friend. You need to know what you are working with. For example: ‘find / -name python*’ or ‘which python’. So we need to look for cc, gcc, python, perl, at least. Maybe put that at the top of your list and work down. There is no surefire way, so trial and error is perfectly acceptable. See if you can access or read some of the common locations. Always read the user’s history file. (history). Look for mounted file systems or unusual ones (df). Etcetera, etcetera. Mundane things, like ‘cron’, can be a goldmine! Make a list as you go along and refine that list. Check for things like ‘curl’ and ‘wget’ and ‘nc’ that allow you to transfer files, if you do not have what you need. (Like the bash script above). Your toolbox is the shell itself. SSH is as valid to your PC as it is to that PC. It is advisable to create an archive of your enumeration and send it to an offline PC where you can work on your ‘intel’ at your own pace. There may be commands you have never used (mknod), that you need to brush up on. As they say, all is fair in love and war. Practice makes perfect?** 
  
-Par où commencer ? Bon question ! La commande « find » ou « which » peut vous venir en aide. Vous devez savoir avec quoi vous travaillez. Par exemple : « find / -name python* » ou « which python ». Aussi, nous devons au moins chercher cc, gcc, python, perlMettez peut-être ce point en tête de votre liste et allez-y. Il n'y a pas de voie toute tracée, donc les essais et les erreurs sont parfaitement acceptables. Regardez si vous pouvez accèder ou lire certains emplacements classiques. Lisez toujours le fichier d'historique de l'utilisateur(history). Cherchez les systèmes de montage des fichiers ou ceux qui sont inhabituels (df). Etceteraetcetera. Des choses banales, comme « cron », peuvent devenir une mine d'or. Faites la liste de ce que vous parcourez et raffinez cette liste. Vérifiez des choses comme « curl » et « wget » et « nc » qui vous permettent de transférer des fichiers, si vous n'avez pas ce qu'il faut. (Comme le script bash vu plus haut). Votre boîte à outils est le shell lui-même. SSH est valable sur votre PC comme sur ce PC. C'est une bonne idée de créer une archive de votre énumération et de l'envoyer à un PC hors ligne où vous pouvez travailler sur votre « intel » à votre vitesse. Peut-être n'avez vous jamais utilisé certaines commandes (mknod) que vous devez donc apprendre. Comme il est dit, tout est affaire d'équilibre dans l'amour comme dans la guerre. La pratique rend parfait ?+Par où commencer ? Bonne question ! La commande « find » ou « which » peut vous venir en aide. Vous devez savoir avec quoi vous travaillez. Par exemple : « find / -name python* » ou « which python ». Aussi, nous devons au moins chercher cc, gcc, python, perlMettez peut-être ce point en tête de votre liste et allez-y. Il n'y a pas de voie toute tracée, donc le tâtonnement est parfaitement acceptable. Regardez si vous pouvez accéder à, ou lirecertains emplacements classiques. Lisez toujours le fichier d'historique de l'utilisateur (history). Cherchez les systèmes de fichiers montés ou ceux qui sont inhabituels (df). Et cæteraet cætera. Des choses banales, comme « cron », peuvent devenir une mine d'or. Faites la liste de ce que vous parcourez et affinez cette liste. Vérifiez des choses comme « curl » et « wget » et « nc » qui vous permettent de transférer des fichiers, si vous n'avez pas ce qu'il faut. (Comme le script bash vu plus haut). Votre boîte à outils est le shell lui-même. SSH est aussi valable sur votre PC que sur ce PC-là. C'est une bonne idée de créer une archive de votre énumération et de l'envoyer à un PC hors ligne où vous pouvez travailler sur votre « intel » à votre propre rythme. Peut-être n'avez-vous jamais utilisé certaines commandes (mknod)que vous devez donc revoir. Comme il est dit, en amour comme à la guerre, tout est permis. La pratique rend parfait ?
  
 **Now for some online reading:  **Now for some online reading: 
Ligne 61: Ligne 61:
 Complaints or comments? Yes, I am a scatterbrain. E-mail us: misc@fullcirclemagazine.org** Complaints or comments? Yes, I am a scatterbrain. E-mail us: misc@fullcirclemagazine.org**
  
-Oui,il vous faut lire cela, car ça vous donnera des idées et vous mettra dans le bon état d'esprit. Je n'ai pas mis le site gotmilk (g0tmi1k) car il y a un lien sur ces pages, mais allez-y. Faites attention aux commandes utilisées ; vous devez les connaître, même en dormant. Notez que ce conseil sur l'escalade des privilèges (dans Linux) n'est pas structuré. Il semble n'y avoir aucun dessein. Cependant, vous devez vous faire une recette qui vous est propre.+Oui, il vous faut lire tout cela, car ça vous donnera des idées et vous mettra dans le bon état d'esprit. Je n'ai pas mis le site gotmilk (g0tmi1k) car il y a un lien sur l'une de ces pages, mais allez-y. Faites attention aux commandes utilisées ; vous devez les connaître, même en dormant. Notez que les conseils sur l'escalade des privilèges (dans Linux) ne sont pas structurés. Il semble n'y avoir aucun schéma. Cependant, vous devez vous faire une recette qui fonctionne pour vous.
  
 Le prochain numéro sera plus opérationnel ! Le prochain numéro sera plus opérationnel !
  
-Je vous donnerez beaucoup d'autres liens.+Je vous y donnerai beaucoup d'autres liens.
  
-Des réclamations ou des commentaires ? Oui, je suis un écervelé. envoyez-nous vos mails à : misc@fullcirclemagazine.org+Des réclamations ou des commentaires ? Oui, je suis un écervelé. Envoyez-nous vos mails à : misc@fullcirclemagazine.org
issue155/c_c.txt · Dernière modification : 2020/04/02 13:53 de andre_domenech