ReLoad

Thierry Jaouen WikiBlog
"Rien à foutre d'être lu,
tant que je peux me relire."

User Tools

Site Tools


start


SambaCry: Mise en pratique d'un exploit dans Samba

Ca vient d'arriver: Linux contient une faille critique qu'on peut considérer comme équivalente ressemblant a WannaCry sous Windows.

Sources:

Dans un post précédent , je m'étais légèrement gaussé a propos de la faille “WannaCry” affectant Windows …
Toutefois, il y a une différence majeure: Dans la faille exploitée ici, il faut des droits d'écritures (et d'exécutions) sur un partage SMB pour que l'exploit fonctionne, alors qu'avec “WannaCry”, aucun droit particulier n'est requis.

Grâce à “metasploit” , je vais montrer comment exploiter cette faille pour obtenir un shell et avoir accès a l'“ensemble” (aka droit “nobody”) du système vulnérable…

Ma principale source: http://thehackernews.com/2017/05/samba-rce-exploit.html

Samba4 en Active Directory

Je vais montrer comment j'ai installé Samba4 en “Active Directory” (AD) pour chez moi :-D

Accrochez vous un peu, parce qu'il faudra savoir comment configurer un DNS et, à la toute fin, un Window$ 7 Pro (ou plus) sera souhaitable…
Pour vraiment avoir une AD opérationnelle pour une école ou une entreprise, il faudra connaître les bases de l'Administration sous Windows … (Mais si vous êtes ici et que vous avez tout compris jusqu'ici, alors vous avez déjà le niveau ;-) )

Comme d'hab, je me suis inspiré de diverses sources:

WannaCry : Mise en pratique d'un exploit à partir de Debian

Je vais juste montrer comment mettre en pratique un “exploit” reposant sur la faille Windows/SMB , et qui permet au "ransomware" WannaCry de se propager comme un "ver" sur les réseaux informatiques.

A priori, ça ne devrait intéresser que moi, car j'arrive bien après la bataille, et comme tout le monde le sait, la faille est corrigée, les patchs sont appliqués, les mises à jour sont faites: tout va bien brave gens, vous pouvez dormir, vos données sont en sécurité .

IRL: On va trouver des Windows vulnérables pendant encore longtemps :-?

Pour la mise en pratique, je vais utiliser Debian et des petits outils qu'on trouve librement sur le Net.

Ma source principale: https://homputersecurity.com/2017/05/15/lexploit-eternalblue-porte-sur-metasploit/

:!: Je suis un noob en matière d'“exploit” , donc, j'aurai bien du mal a expliquer en détails comment tout ça fonctionne…

Suivez-moi: c'est toujours un plaisir de trouer Windows. :-D

btrfs-convert : retour d'expérience

Btrfs” est un système de fichiers relativement récent, qui répond a ce que je recherche depuis un certain temps, notamment pour ses capacités à faire des “snapshot”.

btrfs-convert” est un utilitaire qui permet de convertir des systèmes de fichiers Ext2/3/4 existants en Btrfs.

Voila mon retour d'expérience: N'utilisez pas cet utilitaire

Pour être complet, je tiens a préciser que je n'ai utilisé que la version qui vient avec “Debian Jessie”. (Il est possible d'installer une version plus récente qu'on trouvera dans les “backports”.)

Comme souvent, je rédige ce post au fur et a mesure de mes découvertes: il ne s'agit pas d'un cours et les erreurs ne sont pas exclus.

pvGrub sur Debian Jessie

Je vais montrer comment installer ''pvGrub'' pour démarrer des machines virtuelles sous ''Xen'' .

J'ai déjà expliqué l’intérêt de “pvGrub” pour démarrer des “DomU”, mais la méthode d'installation que je proposais était imparfaite car elle faisait appel a des ressources externes à Debian.

J'ai découvert récemment que depuis Debian Jessie, tout était disponible pour mettre en place “pvGrub” 100% Pur Debian.

Je vais rapidement donner ici un exemple d'installation…



start.txt · Last modified: 2012/03/25 22:48 by thierry