Pentest & Bug Bounty
  • 🥷Pentest et Bug Bounty
    • 👾Pentest Methodology
    • 💸Bug Bounty Methodology
      • 📓Ecrire un bon rapport
      • ⚖️Aspect Juridique (FR)
  • 👣OSINT / Recon
    • 🧦Sock Puppet
    • 🧠Mindmaps
    • 🏢Entreprise
    • 👀Leaks
    • 👊Manuel / Dorks
      • Google dorks
      • Github dorks
      • Twitter Dorks
      • Shodan Dorks
    • 👥Réseaux sociaux (SOCMINT)
      • 🕵️Telegram OSINT
      • 👻Snapchat OSINT
      • 🤵‍♂️Linkedin OSINT
      • 🗣️Facebook OSINT
      • 🎼Tik tok OSINT
      • 📷Instagram OSINT
      • 🐦Twitter OSINT
      • 🔊Discord OSINT
    • 🖇️Domaines et Sous-domaines
    • 🚪Scan de ports / web
    • ✉️Emails
    • 🔗Réseau
    • 📷Screenshots
    • 📹Live camera
    • 🧔Reconnaissance faciale / images
    • 🌆Images
    • 🗺️Maps
    • 👁️Active Directory
    • ☁️Cloud
    • Autre
  • 🌐Pentest Web
    • ✊Brute force / Fuzzing
    • 💉Injections
      • 🍪XSS
        • PDF injection
      • 📄HTMLi
      • 📃XXE
      • 7️⃣SSTI
      • 🔢SQLi
        • 👫UNION based
        • ⏳Time based
        • 🥽Boolean based / Error Based
        • 📤Out-Of-Band
      • ↩️CRLF
      • 🐚OS injection
      • ☕Log4Shell
      • 🥠CSV
      • 🍻ESI
      • 😎XSLT
      • 💌Injections dans emails
      • 🔀ELi
        • OGNLi
    • ↪️Open redirect
    • 📁Path Traversal / LFI / RFI
    • 🔓Bypass
      • 〰️WAF / Filter bypass
      • 2️2FA
    • ☠️Charges utiles
    • 📚CMS (Content Management System)
      • WordPress
      • Joomla!
      • Magento
      • Drupal
    • 🎭SOP bypass
      • CORS
      • postMessage()
      • JSONP
    • 🖱️Clickjacking
    • ⚙️Insecure deserialization
    • ☣️Web Cache Poisoning / Deception
    • 🤝HTTP Smuggling
    • 👋OAuth
    • ⛔SAML
    • 🗝️JSON Web Token
    • 🎣CSRF
      • 🚀Cross-site WebSocket Hijacking (CSWSH)
    • 🎯IDOR
    • 🕹️SSRF
      • Cloud SSRF
      • Protocol Smuggling
    • ⚙️APIs
      • 🍽️REST
      • 📶GraphQL
    • ❓Mot de passe oublié
    • 🛒Fonctions d'achat et de facturation
    • 👽Broken authentication / register
    • 🏁Panneaux d'administration
    • ⏬Upload features
    • 🔗Broken Link Hijacking
    • 🎮Prise de contrôle de sous-domaine
    • 🛂Prise de contrôle de DNS
    • ☝️One liners
    • 🚧Misconfigurations
    • 🗿Analyse statique
      • PHP
      • Ruby On Rails
      • Perl
      • JAVA
      • Javascript
      • Python
      • Golang
      • .NET
    • 🪣AWS S3
    • 🤖Captcha
    • 🪞Race conditions
    • ☄️.git exposé
    • 💭Business logic
    • 🥡Prototype pollution
    • 💣Dependency confusion
    • 🛑DoS
      • 🤯ReDoS
      • 👏Hash flooding
      • 🧨Cookie bomb
    • Autre
      • Flask
      • Symphony
      • Spring Boot
      • Django
      • Jenkins
  • 🌩️Pentest Cloud
    • IaC (Infrastructure as Code)
      • Terraform
      • Helm
      • Kustomize
    • AWS
      • Enumeration
    • Azure
      • Entra ID
      • Azure Resource Manager (ARM)
        • Enumeration
    • GCP
      • GCP IAM
      • Authentification
      • Enumeration
    • Kubernetes
  • 🕸️Pentest Réseau
    • 🪡Protocoles réseau
    • 📡Wifi
    • 🔋BLE
    • 📍VPN
  • 🗂️Pentest AD
    • 👺GPP
    • ➡️Mouvements latéraux
      • 🔪Pass The Hash
      • 🗡️Over Pass The Hash
    • 📜ADCS
  • 📱Pentest Mobile
    • 🤖Android
      • 👾Méthodologie
      • 🌳Setup environnement
      • 🍇Collecte d'informations
      • 🔠Enumeration des données locales
      • 🔙Reverse engineering
        • 🪢Dé-obfuscation
      • ⛰️Analyse statique (Android)
      • 🐞Debug
      • 🎰Stockage de données non sécurisé
        • 📰Logs
        • 🤝Shared Preferences
        • 🔤Strings
        • 🗄️SQLite DB
        • 🗃️Realm DB
        • 🧠Mémoire
        • 📍Copy/Paste buffer caching
        • ⌨️Keyboard press caching
        • 🔙Backup
        • Carte SD
      • 🌩️Firebase/Appspot misconfig
      • 🔗Deeplinks vulns
        • Interception de contenu
        • WebView hijacking (via deeplink)
        • Invalid Digital assets links
      • 🖼️WebView vulns
        • WebView Hijacking
        • Exfiltration de données
        • RXSS
        • Vol de token
      • Guides outils
        • ⛏️Outil Drozer
          • Injections SQL (Android)
          • Path traversal (Android)
        • 🔬Outil Objection
        • 🪝Outil Frida
        • Outil Medusa / Mango
      • Bypass
        • 📲Contournement de détection d'emulateur
          • 📂Fichiers d'emulateurs
          • 🙋‍♂️Network Operator Name
        • 🦷Contournement des détections de rootage
          • 🧮Root management
          • 🗝️Clé de signature du noyau
          • 🧊Props dangereux
          • 🦸‍♂️Binaire "su"
          • ❌Permissions sur les repertoires
        • ☝️Contournement des protections biometriques
        • 📜SSL pinning bypass
        • Contournement de code PIN
      • 🔳Lecteur de code QR/EAN/Barres...
      • 💔Injection de backdoor
      • 🪧Task hijacking
      • 🎭Overlay attacks
        • Tapjacking
        • Invisible Keyboard
      • 📵Résilience
        • ⌨️Third Party Keyboards
        • ©️Allowed Copy/Paste on sensitive fields
        • 🛤️Background screen caching
        • 🖋️Schémas de signature
        • ⬆️In-App updates
      • 🤯Corruption de Mémoire
    • 🍏iOS
      • 🥅Méthodologie
      • 🧱Setup environnement (iOS)
      • ⏮️Reverse engineering (iOS)
      • 🏔️Analyse statique (iOS)
      • 🧿Contournement de détection de Jailbreak
      • 📌SSL pinning bypass (iOS)
      • 👇Contournement d'authentification biométrique
      • 🐛Contournement d'anti-Hooking/Debugging
      • 🙈Stockage de données non sécurisé (iOS)
        • 💭Mémoire (iOS)
        • 🏓Copy/Paste buffer caching (iOS)
        • 🍪Cookies (iOS)
        • 🗞️Logs (iOS)
        • ⌨️Cache du clavier (IOS)
        • Backup (IOS)
      • 📱Background screen caching
      • 🧑‍🚀WebView vulns (iOS)
      • Deeplinks vulns (iOS)
      • Lecteur de code QR
      • Firebase misc
  • 👷Pentest physique
    • 🔐Crochetage
    • 💳RFID
    • ⚙️Equipements
    • 💾Hardware Hacking
      • 📈UART
      • 🧪JTAG
      • ⚡SWD
      • 🪢SPI
      • 🚌I²C
      • 🔴Fault Injection
      • Side-Channel Attacks
    • 🐣Firmware hacking
  • 🖨️Pentest IoT
    • ⏪Replay de stream camera
    • 🗣️Assistants vocaux
    • 📹Camera IP
    • ⬇️DoS
    • 🖨️Imprimantes
    • 🎬Chromecast
  • 💀Hacking protocols
    • 😩Telnet - port 23
    • 🔐SSH - port 22
    • 📤FTP - port 21
    • ❔Whois - port 43
    • 👉DNS - port 53
    • 🐕‍🦺Kerberos - port 88
    • 💼SNMP - ports 161-162
    • 📨SMB - ports 445-139
    • 📧SMTP - ports 25-587
    • 🎦RTSP - port 554
    • 🔎MS-RPC - ports 135-593
    • ➕Rsync - port 873
    • 🔢MS-SQL - port 1433
    • 🏗️Docker - port 2375
    • 🔡MySQL - port 3306
    • 📝LDAP - ports 389, 636, 3268, 3269
    • 🖥️RDP - port 3389
    • ⌨️VNC - ports 5800,5801,5900,5901
  • 😈Ingénierie sociale
    • 🧠Concepts / Principes / Attaques
    • 🪧Ethique
    • 👤Profils comportementaux
  • 🔓Crack
  • 🛠️Autres outils utiles
    • 🚿Sandbox / Sanitizer
    • 🔤Générateurs de wordlists personnalisées
  • 🌜Post-Exploitation
    • 👔Énumération /Élévation de privilèges
      • 🐧Linux
        • CVE-2022-0847 (Dirty Pipe)
        • CVE 2021-4034 (PwnKit)
        • CVE 2021-3560 (Polkit)
      • 🪟Windows
        • 🖨️PrintNightmare
        • 🖨️SpoolFool
        • 🆔Usurpation de SAMAccountName
        • ⏲️Scheduled task/job (T1573.005)
        • 🐝HiveNightmare
        • 🔑Stored Credentials
        • 🎩SeImpersonatePrivilege
        • 🎒SeBackupPrivilege
        • 🍞Unquoted Service Path
        • 🧩DLL Hijacking
        • ©️SeBackupPrivilege
      • ⛴️Docker
    • 👻Effacement des traces
    • ⚓Persistance / Downloaders
    • 🛡️Defense evasion
    • 📦Exfiltration de Données
  • 🔎Forensic
    • 💡Méthodologie
    • 📺Live forensic
    • 💻Mémoire non volatile
    • 🕊️Mémoire volatile
    • 📄File forensic
Propulsé par GitBook
Sur cette page
  • ARP poisoning
  • DNS spoofing
  • Mac Flooding
  • DHCP starvation
  • Yersinia
  • DHCP spoofing
  • LLMNR poisoning
  • VoIP spoofing
  • VoIP Hopper
  • Hole punching attack
  • Miranda

Cet article vous a-t-il été utile ?

  1. Pentest Réseau

Protocoles réseau

PrécédentPentest RéseauSuivantWifi

Dernière mise à jour il y a 2 ans

Cet article vous a-t-il été utile ?

ARP poisoning

Les attaques de type ARP spoofing sont des attaques par lesquelles un attaquant se fait passer pour un routeur auprès d'un utilisateur et pour un utilisateur auprès du routeur en utilisant de faux paquets ARP. Cette technique permet ainsi d'intercepter le trafic entre deux machines.

Pour l'exploiter, il nous faut d'abord trouver des cibles sur le réseau, pour ceci on peut utiliser netdiscover par exemple.

Exemple d'utilisation:

$ netdiscover

Une fois nos cibles trouvées, il va nous falloir activer la redirection de port sur notre machine comme ceci.

$ echo 1 > /proc/sys/net/ipv4/ip_forward

On va ensuite utiliser l'outil arpspoof pour se faire passer pour le routeur auprès de l'utilisateur.

$ arpspoof -i eth0 -t <target IP> <IP routeur>

puis dans un autre terminal on va faire la même chose côté routeur.

$ arpspoof -i eth0 -t <IP routeur> <target IP>

Dans un troisième terminal, on va utiliser l'outil urlsnarf pour récupérer les urls des sites visités par la victime.

$ urlsnarf -i eth0

ressources:

DNS spoofing

le DNS spoofing consiste simplement à se faire passer pour un serveur DNS après un ARP spoofing ou un DHCP spoofing réussi. Il est possible de faire cela simplement avec l'outil responder.

$ responder -I "eth0"

Mac Flooding

Les attaques de type Mac flooding ont pour but d'inonder un commutateur cible d'adresses mac aléatoires afin de remplir la table CAM de celui-ci. Cela a pour effet pour certains commutateurs de les faire crasher ou dans la plupart des cas simplement de les faire agir comme un hub (celui-ci commencera à envoyer les paquets par tous ses ports), ce qui permet à un attaquant de pouvoir sniffer les paquets qui passent par le commutateur.

Exemple d'exploitation:

$ macof -i eth0 -d <target IP>

DHCP starvation

Une attaque par famine DHCP est une attaque numérique malveillante qui cible les serveurs DHCP. Lors d'une attaque DHCP, un acteur hostile inonde un serveur DHCP de faux paquets DISCOVER jusqu'à ce que le serveur DHCP épuise son approvisionnement en adresses IP. Une fois que cela se produit, l'attaquant peut engendrer un DoS du réseau ou même fournir une nouvelle connexion DHCP menant à une attaque Man-in-the-Middle (MITM).

Yersinia

Yersinia est un framework permettant d'effectuer des attaques de couche 2. Il est conçu pour tirer parti de certaines faiblesses des différents protocoles réseau.

Dans le cadre d'une attaque de type DHCP Starvation, on l'utilisera comme ceci:

  1. Lancer Yersinia en mode graphique (yersinia -G)

  2. Selectionner l'interface dans "Edit interface"

  3. Cliquer sur "Launch Attack" et aller dans la section "DHCP"

  4. Lancer l'attaque

DHCP spoofing

Exploitation avec Ettercap:

  1. Ouvrir le mode graphique d'Ettercap avec la commande Ettercap -G

  2. Sélectionnez l'onglet "unified sniffing"

  3. Dans "MiTM attack", sélectionnez "DHCP Spoofing attack"

  4. Dans le pool IP, ajouter une plage d'adresses usurpées puis dans le champ du masque de sous-réseau, remplir le sous-réseau original, le sous réseau de l'attaquant et dans le champ Serveur DNS, remplir avec l'adresse IP de l'attaquant

  5. Lancer l'attaque

LLMNR poisoning

LLMNR est un protocole qui permet la résolution de noms sans l'exigence d'un serveur DNS. Il est capable de fournir un nom d'hôte à IP basé sur un paquet de multidiffusion envoyé sur le réseau demandant à toutes les interfaces réseau à l'écoute de répondre si elles sont reconnues comme le nom d'hôte dans la requête. Pour ce faire, il envoie un paquet réseau au port UDP 5355 vers l'adresse réseau de multidiffusion. Il autorise les hôtes IPv4 et IPv6 et prend en charge tous les formats, types et classes DNS actuels et futurs. C'est le successeur de NBT-NS.

L'empoisonnement du protocole LLMNR se fait via l'outil responder et peut être mis en oeuvre de différentes manières.

  1. Via le protocole SMB

  2. Via le protocole WPAD

Pour ceci on utilise respectivement les commandes:

$ responder -I eth0

ou

$ responder -I eth0 -w

VoIP spoofing

Il est possible d'imiter un système VoIP afin de sauter d'un VLAN à un autre et de tester la sécurité de ceux-ci.

Il est possible de faire cette manipulation avec l'outil natif dans kali linux nommé VoIP Hopper.

VoIP Hopper

VoIP Hopper peut imiter le comportement des téléphones IP pour mieux comprendre les risques commerciaux au sein d'une infrastructure de réseau de téléphonie IP.

Exemple d'utilisation:

$ voiphopper -i eth0 -E '<device ID>' -c 2

Si l'attaque fonctionne, le VLAN assigne une IPv4 à la machine de l'attaquant.

Hole punching attack

Miranda

Miranda est une application client Universal Plug-N-Play basée sur python conçue pour interagir avec les périphériques UPnP, en particulier les périphériques de passerelle Internet type routeurs. Il peut être utilisé pour auditer les périphériques compatibles UPnP sur un réseau afin de détecter d'éventuelles vulnérabilités.

ressource:

ressource:

ressource:

De cette manière, responder va capturer les hash NTLM des utilisateurs se connectant à un partage SMB ou se rendant sur une page web. Hash qu'il sera alors possible de ou de dans le cas ou il ne s'agirait pas de NTLMv2.

ressource:

🕸️
🪡
https://www.kali.org/tools/netdiscover/
https://github.com/smikims/arpspoof
https://www.kali.org/tools/responder/
https://github.com/WhiteWinterWolf/macof.py
https://www.kali.org/tools/yersinia/
casser
rejouer
https://github.com/SpiderLabs/Responder