1 min · Michel NYOBE

1 min · Michel NYOBE

Mimikatz est un outil de post-exploitation très populaire et puissant, le plus souvent utilisé pour vider les informations d’identification des utilisateurs à l’intérieur d’un réseau d’annuaire actif. Cependant, nous utiliserons Mimikatz afin de créer un ticket argenté. https://github.com/ParrotSec/mimikatz

1 min · Michel NYOBE

Example d’un écouteur Netcat nc -lvnp 7777 connexion nc -nv 10.129.41.200 7777

1 min · Michel NYOBE

un outil de test de pénétration open source qui teste la sécurité des bases de données Oracle à distance. Grâce à ODAT, vous pouvez : rechercher un SID valide sur un écouteur de base de données Oracle distant via : une attaque par dictionnaire une attaque par force brute ALIAS de l’auditeur rechercher des comptes Oracle en utilisant : une attaque par dictionnaire chaque utilisateur Oracle aime le mot de passe (besoin d’un compte avant d’utiliser cette attaque) exécuter des commandes système sur le serveur de base de données en utilisant : DBMS_SCHEDULER JAVA tables externes oradbg télécharger les fichiers stockés sur le serveur de base de données en utilisant : FICHIER_UTL DBMS_XSLPROCESSOR tables externes CTXSYS DBMS_LOB télécharger des fichiers sur le serveur de base de données en utilisant : FICHIER_UTL DBMS_XSLPROCESSOR DBMS_ADVISOR supprimer des fichiers en utilisant : FICHIER_UTL obtenez un accès privilégié en utilisant les combinaisons de privilèges système suivantes (voir l’aide pour les commandes du module privesc ) : CRÉER N’IMPORTE QUELLE PROCÉDURE CRÉER UNE PROCÉDURE et EXÉCUTER N’IMPORTE QUELLE PROCÉDURE CRÉER N’IMPORTE QUEL DÉCLENCHEUR (ET CRÉER UNE PROCÉDURE) ANALYSER TOUT (ET CRÉER UNE PROCÉDURE) CRÉER N’IMPORTE QUEL INDEX (ET CRÉER UNE PROCÉDURE) envoyer/recevoir des requêtes HTTP depuis le serveur de base de données en utilisant : UTL_HTTP HttpUriType scanner les ports du serveur local ou d’un serveur distant en utilisant : UTL_HTTP HttpUriType UTL_TCP capturer une authentification SMB via : un index afin de déclencher une connexion SMB exploiter certains CVE : la CVE-2012-3137 récupérer la clé de session et le sel pour des utilisateurs arbitraires attaque par dictionnaire sur les sessions le CVE-2012-???? : Un utilisateur authentifié peut modifier toutes les tables qu’il peut sélectionner même s’il ne peut pas les modifier normalement (pas de privilège ALTER). l’ attaque CVE-2012-1675 (alias attaque par empoisonnement TNS) rechercher dans les noms de colonnes grâce au module de recherche : rechercher un modèle (ex : mot de passe) dans les noms de colonnes déballer le code source PL/SQL (10g/11g et 12c) Obtenir les privilèges et les rôles système accordés . Il est également possible d’obtenir les privilèges et les rôles des rôles accordés. exécuter des requêtes SELECT arbitraires (alias shell SQL minimal) documentation : https://github.com/quentinhardy/odat/wiki ...

2 min · Michel NYOBE