un outil de test de pénétration open source qui teste la sécurité des bases de données Oracle à distance. Grâce à ODAT, vous pouvez : rechercher un SID valide sur un écouteur de base de données Oracle distant via : une attaque par dictionnaire une attaque par force brute ALIAS de l’auditeur rechercher des comptes Oracle en utilisant : une attaque par dictionnaire chaque utilisateur Oracle aime le mot de passe (besoin d’un compte avant d’utiliser cette attaque) exécuter des commandes système sur le serveur de base de données en utilisant : DBMS_SCHEDULER JAVA tables externes oradbg télécharger les fichiers stockés sur le serveur de base de données en utilisant : FICHIER_UTL DBMS_XSLPROCESSOR tables externes CTXSYS DBMS_LOB télécharger des fichiers sur le serveur de base de données en utilisant : FICHIER_UTL DBMS_XSLPROCESSOR DBMS_ADVISOR supprimer des fichiers en utilisant : FICHIER_UTL obtenez un accès privilégié en utilisant les combinaisons de privilèges système suivantes (voir l’aide pour les commandes du module privesc ) : CRÉER N’IMPORTE QUELLE PROCÉDURE CRÉER UNE PROCÉDURE et EXÉCUTER N’IMPORTE QUELLE PROCÉDURE CRÉER N’IMPORTE QUEL DÉCLENCHEUR (ET CRÉER UNE PROCÉDURE) ANALYSER TOUT (ET CRÉER UNE PROCÉDURE) CRÉER N’IMPORTE QUEL INDEX (ET CRÉER UNE PROCÉDURE) envoyer/recevoir des requêtes HTTP depuis le serveur de base de données en utilisant : UTL_HTTP HttpUriType scanner les ports du serveur local ou d’un serveur distant en utilisant : UTL_HTTP HttpUriType UTL_TCP capturer une authentification SMB via : un index afin de déclencher une connexion SMB exploiter certains CVE : la CVE-2012-3137 récupérer la clé de session et le sel pour des utilisateurs arbitraires attaque par dictionnaire sur les sessions le CVE-2012-???? : Un utilisateur authentifié peut modifier toutes les tables qu’il peut sélectionner même s’il ne peut pas les modifier normalement (pas de privilège ALTER). l’ attaque CVE-2012-1675 (alias attaque par empoisonnement TNS) rechercher dans les noms de colonnes grâce au module de recherche : rechercher un modèle (ex : mot de passe) dans les noms de colonnes déballer le code source PL/SQL (10g/11g et 12c) Obtenir les privilèges et les rôles système accordés . Il est également possible d’obtenir les privilèges et les rôles des rôles accordés. exécuter des requêtes SELECT arbitraires (alias shell SQL minimal) documentation : https://github.com/quentinhardy/odat/wiki ...

2 min · Michel NYOBE

Introduction au craquage de mots de passe Attaque par force brute Une brute-forceattaque par force brute consiste à tester toutes les combinaisons possibles de lettres, de chiffres et de symboles jusqu’à trouver le bon mot de passe. Attaque par dictionnaire Générer des listes de mots à l’aide de CeWL Nous pouvons utiliser l’outil CeWL pour analyser les mots potentiels du site web d’une entreprise et les enregistrer dans une liste distincte. Cette liste peut ensuite être combinée aux règles souhaitées afin de créer une liste de mots de passe personnalisée, présentant une plus grande probabilité de contenir le mot de passe correct d’un employé. Nous spécifions certains paramètres, tels que la profondeur d’exploration ( -d), la longueur minimale des mots ( -m), le stockage des mots trouvés en minuscules ( –lowercase), ainsi que le fichier de destination des résultats ( -w). ...

1 min · Michel NYOBE

https://github.com/L-codes/Neo-reGeorg

1 min · Michel NYOBE

https://github.com/tmux-plugins/tmux-logging est un excellent choix pour la journalisation des terminaux. Nous devons absolument l’utiliser Tmuxen complément, car elle enregistre toutes les données saisies dans un panneau Tmux dans un fichier journal. Il est également essentiel de suivre les tentatives d’exploitation au cas où le client aurait besoin de corréler les événements ultérieurement (ou en cas de résultats très limités et de questions sur le travail effectué).

1 min · Michel NYOBE

Bloc de messages du serveur (SMB) https://learn.microsoft.com/en-us/windows-server/administration/windows-commands/findstr https://learn.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2012-r2-and-2012/gg651155(v=ws.11) New-PSDrive -Name “N” -Root “\192.168.220.129\Finance” -PSProvider “FileSystem” PS C:\htb> $username = ‘plaintext’ PS C:\htb> $password = ‘Password123’ PS C:\htb> $secpassword = ConvertTo-SecureString $password -AsPlainText -Force PS C:\htb> $cred = New-Object System.Management.Automation.PSCredential $username, $secpassword PS C:\htb> New-PSDrive -Name “N” -Root “\192.168.220.129\Finance” -PSProvider “FileSystem” -Credential $cred bruteforce ftp medusa -u fiona -P /usr/share/wordlists/rockyou.txt -h 10.129.203.7 -M ftp

1 min · Michel NYOBE