https://github.com/tmux-plugins/tmux-logging est un excellent choix pour la journalisation des terminaux. Nous devons absolument l’utiliser Tmuxen complément, car elle enregistre toutes les données saisies dans un panneau Tmux dans un fichier journal. Il est également essentiel de suivre les tentatives d’exploitation au cas où le client aurait besoin de corréler les événements ultérieurement (ou en cas de résultats très limités et de questions sur le travail effectué).
Posts
Bloc de messages du serveur (SMB) https://learn.microsoft.com/en-us/windows-server/administration/windows-commands/findstr https://learn.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2012-r2-and-2012/gg651155(v=ws.11) New-PSDrive -Name “N” -Root “\192.168.220.129\Finance” -PSProvider “FileSystem” PS C:\htb> $username = ‘plaintext’ PS C:\htb> $password = ‘Password123’ PS C:\htb> $secpassword = ConvertTo-SecureString $password -AsPlainText -Force PS C:\htb> $cred = New-Object System.Management.Automation.PSCredential $username, $secpassword PS C:\htb> New-PSDrive -Name “N” -Root “\192.168.220.129\Finance” -PSProvider “FileSystem” -Credential $cred bruteforce ftp medusa -u fiona -P /usr/share/wordlists/rockyou.txt -h 10.129.203.7 -M ftp
Modules Penetration Testing Process Getting Started Network Enumeration with Nmap Footprinting Information Gathering - Web Edition Vulnerability Assessment File Transfers Shells & Payloads Using the Metasploit Framework Password Attacks Attacking Common Services Pivoting, Tunneling, and Port Forwarding Active Directory Enumeration & Attacks Using Web Proxies Attacking Web Applications with Ffuf Login Brute Forcing SQL Injection Fundamentals SQLMap Essentials Cross-Site Scripting (XSS) File Inclusion File Upload Attacks Command Injections Web Attacks Attacking Common Applications Linux Privilege Escalation Windows Privilege Escalation Documentation & Reporting Attacking Enterprise Networks ...
python -c 'import pty; pty.spawn("/bin/sh")' Génération de Shell interactifs Qu’est-ce qu’un Web Shell ? https://attack.mitre.org/techniques/T1505/003/ Les fonctions d’exécution système en PHP , telles que shell_exec(), exec(), system()et passthru(), peuvent être utilisées abusivement pour obtenir l’exécution de commandes.