Extraction de donnees
Commandes systeme de base
Linux
# Identite
whoami # Utilisateur courant
id # UID, GID, groupes
uname -a # Infos systeme (kernel, architecture)
# Fichiers
cat <fichier> # Lire un fichier
ls -la # Lister avec details et fichiers caches
# Reseau
ifconfig # Interfaces reseau
ss -tl # Ports en ecoute
ss -tlnp # Ports en ecoute avec processus
Windows (PowerShell / CMD)
# Identite
whoami
whoami /all # Privileges et groupes
# Fichiers
type <fichier> # Equivalent de cat
dir # Lister les fichiers
dir /s flag.txt # Chercher un fichier recursivement
# Reseau
ipconfig # Interfaces reseau
netstat -an # Connexions actives
Ou trouver les flags
CTF / Hack The Box
| OS | Emplacement courant |
|---|---|
| Linux | /root/flag.txt, ~/flag.txt, /home/<user>/flag.txt |
| Windows | C:\Users\Administrator\Desktop\flag.txt |
| Base de donnees | Table flag, config, sensitive_information |
| Redis | Cle flag dans la base 0 |
Methodes de recuperation par box
| Box | Methode |
|---|---|
Meow | cat flag.txt (acces root via Telnet) |
Fawn | get flag.txt (FTP anonyme) |
Dancing | get flag.txt (SMB anonyme, dossier James.P) |
Redeemer | get flag (Redis, base 0) |
Explosion | Fichier sur le Bureau (RDP) |
Preignition | Affiche apres login admin |
MongoD | db.flag.find() (MongoDB) |
Synced | rsync <IP>::public/flag.txt . |
Appointment | Affiche apres SQLi auth bypass |
Sequel | SELECT * FROM config; (MariaDB) |
Crocodile | Affiche apres login avec creds FTP |
Responder | type flag.txt (Evil-WinRM) |
Funnel | SELECT * FROM flag; (PostgreSQL via tunnel SSH) |
Bike | SSTI RCE : cat /root/flag.txt |
Ignition | Affiche apres login admin Magento |
Loot : fichiers interessants a recuperer
Au-dela du flag, certains fichiers contiennent des informations precieuses pour continuer l'attaque :
| Fichier | Interet | Box |
|---|---|---|
worknotes.txt | Notes internes, indices sur d'autres services | Dancing |
allowed.userlist | Liste d'utilisateurs valides | Crocodile |
allowed.userlist.passwd | Mots de passe associes | Crocodile |
mail_from_john.eml | Email avec indices sur les credentials | Funnel |
password_policy.pdf | Politique de mots de passe → deviner le password | Funnel |
astuce
Sur des machines plus complexes, les fichiers de notes, emails et configurations valent souvent de l'or pour trouver le prochain vecteur d'attaque.