[[Shells & Payloads]]

  • Injection SQL (SQLi)

  • Exécution de code à distance (RCE)

    +4

  • Upload de fichier non restreint

    +2

  • Prise de contrôle de compte (Account Takeover)

    +3

  • Escalade de privilèges sur API

    +4

  • Exploitation de la console Werkzeug (RCE)

    +4

  • Escalade de privilèges via Docker

    +4

  • Divulgation de mot de passe maître via partage NFS

    +4

  • Exploitation de GlassFish Server (RCE)

    +4

  • Abus du privilège SeLoadDriverPrivilege

    +3

  • Abus du privilège SeDebugPrivilege

    +4

  • Détournement de session (Session Hijacking)

    +4

  • Identifiants en clair sur Sticky Notes

    +4

  • Exploitation CVE-2021-44595 (Wondershare Dr.Fone)

    +4

  • Transfert de zone DNS (AXFR)

    +2

  • Phishing par fichier malveillant .LNK

    +2

  • Capture de hashs NTLMv2 (via Inveigh)

    +2

  • Kerberoasting (via Rubeus)

    +4

  • Abus d’ACL Active Directory (GenericWrite, WriteOwner, WriteDACL)

    +4

  • Attaque DCSync (via Mimikatz)

    +2

  • Cracking de conteneurs VeraCrypt et fichiers Psafe3

    +3

  • Pass-the-Hash (PtH)

    +2

  • Attaque par confiance de domaine (Cross Forest Trust)

    +1

  • Abus du privilège SeBackupPrivilege

    +2

  • Dumping de credentials (via secretsdump.py et LaZagne)