[[Shells & Payloads]]
Injection SQL (SQLi)
Exécution de code à distance (RCE)
+4
Upload de fichier non restreint
+2
Prise de contrôle de compte (Account Takeover)
+3
Escalade de privilèges sur API
+4
Exploitation de la console Werkzeug (RCE)
+4
Escalade de privilèges via Docker
+4
Divulgation de mot de passe maître via partage NFS
+4
Exploitation de GlassFish Server (RCE)
+4
Abus du privilège SeLoadDriverPrivilege
+3
Abus du privilège SeDebugPrivilege
+4
Détournement de session (Session Hijacking)
+4
Identifiants en clair sur Sticky Notes
+4
Exploitation CVE-2021-44595 (Wondershare Dr.Fone)
+4
Transfert de zone DNS (AXFR)
+2
Phishing par fichier malveillant .LNK
+2
Capture de hashs NTLMv2 (via Inveigh)
+2
Kerberoasting (via Rubeus)
+4
Abus d’ACL Active Directory (GenericWrite, WriteOwner, WriteDACL)
+4
Attaque DCSync (via Mimikatz)
+2
Cracking de conteneurs VeraCrypt et fichiers Psafe3
+3
Pass-the-Hash (PtH)
+2
Attaque par confiance de domaine (Cross Forest Trust)
+1
Abus du privilège SeBackupPrivilege
+2
Dumping de credentials (via secretsdump.py et LaZagne)