Utilisateur:Xioth/Technique

Informatique

modifier

Cette partie me permet d'exposer mes connaissances, de poser à plat ce qui est fait et ce qu'il me reste à faire.
La méthode utilisée est très visuelle, mais cependant rébarbative.
Maitrisé :
En cours :
Non Maitrisé :

De plus, une explication sur la méthodologie peut-être trouvée en cliquant sur le nom de la "technique".

Réseau

modifier

Exploitation

Logiciel

  • Utilisation avancée de Nmap :
  • Utilisation avancée de Wireshark :
  • Utilisation avancée de Snort :

Programmation

  • Programmation d'une fonction d'envoi de mail :
  • Programmation d'un Sniffer :
  • Utilisation des Sockets :

Téléphonie

  • Mise sur écoute téléphonique (Modem ADSL) :

Théorie

  • Connaissance avancée du Modèle TCP/IP :
  • Connaissance avancée du Modèle OSI :

Applicatif

modifier

Buffer Overflow

  • Heap-Based Overflow :
  • Stack-Based Overflow :

Format String

  • Format String, Ecriture en Mémoire :
  • Format String, Lecture en Mémoire :

Programmation

  • Connaissance avancée du Langage Assembleur :
  • Connaissance avancée du Langage C :
  • Connaissance avancée du Langage Python :

Théorie

  • Connaissance avancée en Architecture x86/x64 :

Virologie

  • Création d'un Builder, permettant de construire un Stub :

Logiciels

  • Utilisation avancée de Burp Suite :
  • Utilisation avancée de Nikto :
  • Utilisation avancée de Sqlmap :

Failles

modifier

CSRF

  • Cross-Site Request Forgery :

Include

  • Local File Include :
  • Remote File Include :

Injection LDAP

  • Blind Injection LDAP :
  • Injection LDAP Authentification :

Injection SQL

  • Blind Injection SQL :
  • Injection SQL Authentification :
  • Injection SQL Numérique :
  • Injection SQL String :

Injection XPath

  • Blind Injection XPath :
  • Injection XPath Authentification :
  • Injection XPath String :

PHP

  • Execution After Redirect (EAR) - CWE-698 :
  • PHP-CGI - CVE-2012-1823 :
  • PHP Filters :
  • PHP Register Globals :
  • PHP Serialization :

Upload

  • Upload, Double Extension :
  • Upload, Null Byte :
  • Upload, Type MIME :

XSS

  • Stored XSS :
  • XSS Classique :

Furtivité

modifier

Linux

SSH

Projets

modifier

Réseau

modifier
Testeur de Proxy
modifier

Etat :
Langage : Python
Terminé le : 5 Décembre 2014

Le Testeur de Proxy permet de passer une liste de proxy via un fichier TXT et de recevoir une nouvelle liste TXT des serveurs qui ont répondu en moins de x secondes. Le Multithreading est utilisé dans le cas des grosses listes (nombre de proxy > 10).

Chat en Peer-To-Peer
modifier

Etat :
Langage : Python & C
Terminé le : /

Le Chat est à la fois Client et Serveur puisqu'il repose sur le Peer-To-Peer, il y a donc utilisation de 2 sockets, et un usage minimal du multithreading.
Le projet permet d'aborder le Peer-To-Peer, pour une utilisation ultérieure, dans un projet de plus grande envergure. Une version en Langage C sera aussi effectuée, en plus de celle en Python, pour bien cerner le concept dans les deux langages de programmation.

Testeur de Compte
modifier

Etat :
Langage : Python
Terminé le : /

Le testeur de compte vérifie qu'une liste de couples pseudo/password fonctionnent sur un site donné.

Exercices/CTF/Challenges

modifier

PentesterLab

modifier
Les cours
modifier
  • Semaine 1 :
  • Semaine 2 :
  • Semaine 3 :
  • Semaine 4 :
  • Semaine 5 :
  • Semaine 6 :
  • Semaine 7 :
  • Semaine 8 :
  • Semaine 9 :
  • Semaine 10 :
  • Semaine 11 :
  • Semaine 12 :
  • Semaine 13 :
  • Semaine 14 :
  • Semaine 15 :
Les exercices
modifier
  • From SQL Injection to Shell :
  • PHP Include And Post Exploitation :
  • From SQL Injection to Shell : PostGreSQL Edition :
  • Introduction to Linux Host Review :
  • CVE-2012-1823 : PHP CGI :
  • CVE-2008-1930 : Wordpress 2.5 Cookie Integrity Protection Vulnerability :
  • Rack Cookies and Commands Injection :
  • From SQL Injection to Shell 2 :
  • Web For Pentester :
  • Web For Pentester II :
  • Play Session Injection :
  • CVE-2007-1860 : mod_jk double-decoding :
  • XSS And MYSQL File :
  • Electronic Cookbook :
  • CVE-2012-6081 : MoinMoin Code Execution :
  • Axis2 And Tomcat Manager :
  • CVE-2012-2661 : ActiveRecord SQL Injection :

Exploit-Exercises

modifier

Write-up de tout les niveaux effectués disponibles ici.

  • Niveau 0 :
  • Niveau 1 :
  • Niveau 2 :
  • Niveau 3 :
  • Niveau 4 :
  • Niveau 5 :
  • Niveau 6 :
  • Niveau 7 :
  • Niveau 8 :
  • Niveau 9 :
  • Niveau 10 :
  • Niveau 11 :
  • Niveau 12 :
  • Niveau 13 :
  • Niveau 14 :
  • Niveau 15 :
  • Niveau 16 :
  • Niveau 17 :
  • Niveau 18 :
  • Niveau 19 :
Protostar
modifier

Stack Levels

  • Stack 0 :
  • Stack 1 :
  • Stack 2 :
  • Stack 3 :
  • Stack 4 :
  • Stack 5 :
  • Stack 6 :
  • Stack 7 :

Format String Levels

  • Format 0 :
  • Format 1 :
  • Format 2 :
  • Format 3 :
  • Format 4 :

Heap Levels

  • Heap 0 :
  • Heap 1 :
  • Heap 2 :
  • Heap 3 :

Network Programming

  • Net 0 :
  • Net 1 :
  • Net 2 :
  • Net 3 :

Final Levels

  • Final 0 :
  • Final 1 :
  • Final 2 :
  • Niveau 0 :
  • Niveau 1 :
  • Niveau 2 :
  • Niveau 3 :
  • Niveau 4 :
  • Niveau 5 :
  • Niveau 6 :
  • Niveau 7 :
  • Niveau 8 :
  • Niveau 9 :
  • Niveau 10 :
  • Niveau 11 :
  • Niveau 12 :
  • Niveau 13 :
  • Niveau 14 :

Capture The Flag (CTF)

modifier
Kioptrix Level 2
modifier
  • Utilisation d'une faille SQL (Authentification) pour se connecter.
  • Utilisation du script de ping, pour établir un Reverse-Shell.
  • Tout est sécurisé à l'écriture ... Sauf /tmp. On se place dans /tmp.
  • On télécharge un Exploit Local pour élever nos privilèges, compilation, exécution.


La machine est rootée. Partie Terminée. :)

LAMP Security 4
modifier
  • Utilisation d'une Injection SQL pour dumper la table des utilisateurs.
  • Suivi par une connexion SSH via un des comptes utilisateurs.
  • Téléchargement d'un Exploit Local pour élever nos privilèges, compilation de celui-ci, et exécution.


La machine est rootée. Partie Terminée. :)

LAMP Security 5
modifier
  • Exploitation d'une LFI, et récupération de /etc/passwd. (Penser au Null Byte : %00)
  • Utilisation d'un brute-force SSH via Hydra, grâce à la liste des utilisateurs précédemment récupérée.
  • Connexion SSH à l'hôte via un utilisateur basique.
  • Téléchargement d'un Exploit Local en vue d'augmenter les privilèges. Compilation, Exécution.


La machine est rootée. Partie Terminée. :)

Metasploitable 2
modifier
  • Scan via NMap, la VM utilise un serveur FTP basé sur Vsftpd 2.3.4.
  • Chargement de l'exploit dans Metasploit, configuration, et lancement.


La machine est rootée. Partie Terminée. :)

Site de Challenges

modifier

Liens vers mon profil sur les principaux sites de challenges que je fréquente.

Plus généralement :