Aller au contenu principal

Extraction de donnees

Commandes systeme de base

Linux

# Identite
whoami # Utilisateur courant
id # UID, GID, groupes
uname -a # Infos systeme (kernel, architecture)

# Fichiers
cat <fichier> # Lire un fichier
ls -la # Lister avec details et fichiers caches

# Reseau
ifconfig # Interfaces reseau
ss -tl # Ports en ecoute
ss -tlnp # Ports en ecoute avec processus

Windows (PowerShell / CMD)

# Identite
whoami
whoami /all # Privileges et groupes

# Fichiers
type <fichier> # Equivalent de cat
dir # Lister les fichiers
dir /s flag.txt # Chercher un fichier recursivement

# Reseau
ipconfig # Interfaces reseau
netstat -an # Connexions actives

Ou trouver les flags

CTF / Hack The Box

OSEmplacement courant
Linux/root/flag.txt, ~/flag.txt, /home/<user>/flag.txt
WindowsC:\Users\Administrator\Desktop\flag.txt
Base de donneesTable flag, config, sensitive_information
RedisCle flag dans la base 0

Methodes de recuperation par box

BoxMethode
Meowcat flag.txt (acces root via Telnet)
Fawnget flag.txt (FTP anonyme)
Dancingget flag.txt (SMB anonyme, dossier James.P)
Redeemerget flag (Redis, base 0)
ExplosionFichier sur le Bureau (RDP)
PreignitionAffiche apres login admin
MongoDdb.flag.find() (MongoDB)
Syncedrsync <IP>::public/flag.txt .
AppointmentAffiche apres SQLi auth bypass
SequelSELECT * FROM config; (MariaDB)
CrocodileAffiche apres login avec creds FTP
Respondertype flag.txt (Evil-WinRM)
FunnelSELECT * FROM flag; (PostgreSQL via tunnel SSH)
BikeSSTI RCE : cat /root/flag.txt
IgnitionAffiche apres login admin Magento

Loot : fichiers interessants a recuperer

Au-dela du flag, certains fichiers contiennent des informations precieuses pour continuer l'attaque :

FichierInteretBox
worknotes.txtNotes internes, indices sur d'autres servicesDancing
allowed.userlistListe d'utilisateurs validesCrocodile
allowed.userlist.passwdMots de passe associesCrocodile
mail_from_john.emlEmail avec indices sur les credentialsFunnel
password_policy.pdfPolitique de mots de passe → deviner le passwordFunnel
astuce

Sur des machines plus complexes, les fichiers de notes, emails et configurations valent souvent de l'or pour trouver le prochain vecteur d'attaque.