Vouspouvez facilement apprendre Ă faire du skate Ă©lectrique sans aucune expĂ©rience, mais il est important de bien suivre les conseils ci-dessous. 1. Ăquipez-vous bien. La premiĂšre Ă©tape pour apprendre Ă faire du skate Ă©lectrique est de bien vous Ă©quiper. Choisissez un modĂšle de skate avec lequel vous ĂȘtes confortable et qui1- Introduction challenge Voici un challenge qui pour moi est trĂšs intĂ©ressant pour les dĂ©butants, il englobe un certain nombre de points clĂ©s que vous devez comprendre afin dâĂ©voluer dans le milieu du Pentesting et hacking. Lâobjectif est de pouvoir lire le fichier qui se trouve sans le rĂ©pertoire /root/ ». Alors TĂ©lĂ©chargez lâimage via le lien et dĂ©compressez ce dernier. Importez la machine dans votre hyperviseur dans mon cas VirtualBox. Lancez le server Vous ĂȘtes prĂȘts ? Alors letâs go ! 2- Phase collecte dâinformations Tout dâabord on commence toujours par chercher lâadresse IP de notre box cible pour cela vous avez plusieurs possibilitĂ©s. On va utiliser la commande que lâon connaĂźt bien maintenant netdiscover -r ip/24 » VĂ©rifions maintenant si cela correspond bien Ă notre server cible en effectuant un scan rapide Nickel ! câest bien notre box. Et maintenant on fait quoi ? Eh bien on va lancer un scan plus intense pour avoir un peu plus de renseignement, on va utiliser le flag -Pn » pour ne pas pinguer le server. On peut voir ici que le port 22 SSH et 3128 http-proxy sont ouverts, puis le port 8080 fermĂ©. Il faut bien garder Ă lâesprit que toutes les informations donnĂ©es par le scan sont les bienvenues, surtout nâoubliez pas de chercher sâil existe des exploits sur les versions des services utilisĂ©s. Bon, sur le port 80 http nous nâavons pas accĂšs au server Web, mais rappelez-vous, on a un proxy ! On va configurer notre navigateur Firefox comme proxy pour cela allez dans Preferences -> Network proxy et settings Utilisez lâadresse de votre server ainsi que le port 3128 dĂ©diĂ© au proxy. On peut maintenant visiter lâinterface Web du server et son code source on y va alors ! Essayons en y ajoutant le port adĂ©quat ERROR, ce nâest pas grave on va utiliser nikto pour un scan Web sur le port 3128. Il y a beaucoup dâinformations importantes, voyons ce que le nous cache Hmm intĂ©ressant, il y a un rĂ©pertoire dĂ©nommĂ© wolfcms dans le serveur Web, allons jeter un coup dâĆil. On remarque un dĂ©tail le cms content management system, un systĂšme de gestion de contenu. On est sur le rĂ©pertoire wolfcms et dans la rubrique about us, il y a un dĂ©tail trĂšs important qui doit vous interpeler câest le point dâinterrogation dans la barre dâadresse. En gĂ©nĂ©ral on peut Ă©crire ce qui suit adresse_ip/wolfcms/?/admin » Bingo ! une petite recherche sâimpose sur wolfcms pour voir sâil y a un user et password par dĂ©faut bien sĂ»r Google est votre ami Pas de login par dĂ©faut, mais il y a un fichier qui peut sâavĂ©rer trĂšs utile par la suite. Vous voyez, il est primordial de faire des recherches afin de recueillir un maximum dâinformations. Dâaccord mais je fais quoi alors si je nâai pas les donnĂ©es de connexion ? Dans un cas de figure comme celui-ci, essayez toujours par user=admin password=admin Et voilĂ le travail, ça a fonctionnĂ©. Durant vos futures Pentests vous allez vous confronter Ă des situations similaires, donc comprenez bien la notion de la collecte dâinformation. La connexion en tant que admin est trĂšs frĂ©quente donc pensez-y car les administrateurs ne changent pas la configuration par dĂ©faut ce qui vous donne un accĂšs ! Explorons maintenant ce que lâon peut trouver dâutile allez dans la rubrique Files Vu que vous ĂȘtes admin depuis ce serveur Web, vous avez la possibilitĂ© dâuploader des fichiers. Câest un point clĂ© qui est trĂšs important, ça va nous permettre dâenvoyer un fichier ou payload qui donnera un reverse_shell par exemple. Câest super non ? 3- Phase dâexploitation On va crĂ©er notre payload Ă lâaide de msfvenom et lâenvoyer au server pour avoir un shell Ă distance un shell meterpreter dans notre cas. VoilĂ notre payload dans un autre terminal on va lancer Metasploit msfconsole pour Ă©tablir notre Ă©couteur. NB vous pouvez utiliser Ă©galement netcat. Commençons par uploader notre fichier depuis lâinterface Web, profitons-en on a lâaccĂšs Notre fichier est visible, cliquez sur le payload et copiez le contenu. Ensuite coller sur le fichier que vous allez crĂ©er dans Home Page » ou About us » peu importe puis choisir Published On peut enregistrer et fermer. PrĂ©parons notre Ă©couteur, on reviendra sur notre bout de code par la suite. Pour cela on va utiliser depuis metasploit lâexploit suivant exploit/multi/handler puis configurer les paramĂštres prĂ©requis payload, lport, lhost Depuis votre navigateur allez vers la page reverse » puis lancez sur metasploit lâĂ©coute en tapant run » Yeah ! nous avons eu notre meterpreter shell, Ă ce stade il faut toujours se renseigner sur le systĂšme cible et lâutilisateur ainsi que le contenu du rĂ©pertoire oĂč on se situe sysinfo », getuid », pwd » et ls » Ă utiliser sans modĂ©ration ⊠Vous vous souvenez du fichier de configuration du CMS ? Eh bien le voici ! On va regarder ce quâil contient Il y a des informations trĂšs prĂ©cieuses dans ce fichier. Voyons maintenant le fichier passwd » dans le rĂ©pertoire etc » pour voir les utilisateurs du systĂšme. Donc il y a un utilisateur sickos », souvenez-vous que le port 22 service SSH est ouvert. Essayons dans un premier temps de se connecter en tant que root avec le mot de passe â john123 â que lâon a trouvĂ© prĂ©cĂ©demment fichier puis si ça ne fonctionne pas on essayera avec sickos avant de lancer un brute forcing si lâon ne peut avoir la connexion. Alors ça nâa pas fonctionnĂ© avec root mais avec user=sickos et password=john123 on a pu accĂ©der au server ! Maintenant, il faut comme toujours bien vĂ©rifier qui est lâutilisateur et essayer dâavoir les privilĂšges root sur le systĂšme. On commence par la commande sudo su » puis le mot de passe actuel pour ĂȘtre le super-utilisateur root avant de procĂ©der Ă dâautres mĂ©thodes. Super ! on est root dans le server cible, on a tous les privilĂšges. Nâoublions pas notre objectif le flag, donc on se dĂ©place vers le rĂ©pertoire root et on affiche le contenu du fichier FĂ©licitations ! Vous avez terminĂ© le challenge avec succĂšs ! Si vous avez des questions nâhĂ©sitez pas Ă me les poser dans la section de commentaire. Peace đ.
Sports L'association des Jacquots du Surfskate a pour ambition de rassembler, initier, partager et faire rayonner tous les pratiquants du surfskate en France ! Nos actions passent par l'organisation de rassemblements, d'initiations et la crĂ©ation de contenus liĂ©s au Surfskate. Le Jacquot est un passionnĂ© de surf & de surfskate, dĂ©butant en progression, qui cherche Ă partager sa passion et surtout prendre un maximum de plaisir sans se prendre la tĂȘte ! L'univers des Jacquots est donc ouvert Ă tous, dĂ©butants, initiĂ©s, curieux, passionnĂ©s qui cherche Ă profiter du plaisir de la glisse !Notre rĂŽle ? Combler le fossĂ© qui existe entre âles trĂšs bons qui ont commencĂ© tout petitâ, âles bons qui pratiquent trĂšs rĂ©guliĂšrementâ, âles dĂ©butantsâ, et âles curieux qui n'osent pas se lancerâ ! Comment ? En organisant des initiations lors d'Ă©vĂ©nements, des rassemblements toutes les semaines dans diffĂ©rentes villes Marseille, Bordeaux, Nice, Rouen⊠et en crĂ©ant de nombreux tutoriels en ligne sur la chaĂźne Youtube des Jacquots.
pOGdDuZ.