🐧Linux
L'énumération est la première étape cruciale dans le processus de test d'intrusion, que ce soit pour identifier des vulnérabilités, comprendre la configuration du système, ou trouver des vecteurs potentiels d'élévation de privilèges. Même après avoir obtenu un accès initial, l'énumération reste essentielle pendant la phase post-compromission.
GTFObins est une source précieuse qui fournit des informations sur la manière dont tout programme sur lequel vous pouvez avoir des droits peut être utilisé.
🛰️ Enumération
📛 Nom d'hôte
La commande hostname renvoie le nom d'hôte de la machine cible, pouvant fournir des indications sur le rôle du système au sein du réseau.
hostname💻 Informations Système
La commande uname -a affiche des détails sur le noyau utilisé par le système, utile pour rechercher des vulnérabilités potentielles.
uname -aLe fichier /proc/version peut également fournir des informations sur la version du noyau.
cat /proc/versionLe fichier /etc/issue peut contenir des informations sur le système d'exploitation.
cat /etc/issue🔄 Processus en Cours
La commande ps affiche les processus en cours sur le système, avec des options utiles.
En tant que root :
Tools :
🌐 Variables d'Environnement
La commande env affiche les variables d'environnement, notamment la variable PATH.
📜 Privilèges Sudo
La commande sudo -l permet de lister les commandes que l'utilisateur peut exécuter avec les privilèges root.
📁 Fichiers et Répertoires
La commande ls est commune ; utilisez ls -la pour une vue détaillée.
Afficher les fichiers de courrier électronique des utilisateurs
Lister les fichiers dans /usr/bin/ et /sbin/ pour trouver les applications installées
👥 Utilisateur et Groupe
La commande id fournit un aperçu du niveau de privilège de l'utilisateur et des adhésions à des groupes.
Afficher les adhésions à des groupes en lisant le fichier /etc/group
Lecture du fichier /etc/passwd pour découvrir des utilisateurs.
Le fichier /etc/shadow est utilisé pour stocker les informations de mot de passe chiffré des utilisateurs sur les systèmes Linux.
Afficher les utilisateurs connectés et ce qu'ils font
Afficher la liste des derniers utilisateurs connectés
⌨️ Historique des Commandes
La commande history peut révéler des informations potentielles stockées, même des mots de passe ou des noms d'utilisateur.
🌐 Interfaces Réseau
La commande ifconfig fournit des informations sur les interfaces réseau du système.
Afficher les informations de configuration DNS en lisant le fichier /etc/resolv.conf
🔗 Connexions Réseau
La commande netstat permet de visualiser les connexions réseau.
Afficher les processus qui utilisent les ports réseau
🔍 Recherche de Fichiers avec find
La commande find est puissante pour la recherche de fichiers et de dossiers.
🔧 Configuration du Système
Afficher les informations de version du système en lisant le fichier /etc/*-release.
📈 Services en Cours d'Exécution
Obtenir un instantané des processus en cours peut fournir de nombreuses informations.
⏰ Configuration de la Tâche Planifiée
Voir les crontabs et les tâches planifiées.
🧰 Outils d'Énumération Linux
Pendant le processus d'énumération sur des systèmes Linux, plusieurs outils peuvent grandement améliorer l'efficacité.
LinPeas : Automatise le processus d'élévation de privilèges sur les systèmes Linux.
LinEnum : Script d'énumération pour découvrir des informations importantes sur les systèmes Linux.
Linux Exploit Suggester (LES) : Suggère des exploits potentiels pour l'élévation de privilèges sur des systèmes Linux.
Linux Smart Enumeration (LSE) : Script d'énumération léger pour répertorier des informations essentielles sur un système Linux.
Linux Priv Checker : Vérifie diverses configurations pour identifier des vecteurs potentiels d'élévation de privilèges.
⚙️ Fonctionnement des droits
🗂️ Droits sur un Fichier ou Répertoire
Les systèmes d'exploitation de type Unix/Linux attribuent des droits spécifiques à chaque fichier et répertoire pour déterminer qui peut lire, écrire ou exécuter ces éléments. Ces droits sont généralement représentés par une série de caractères ou de symboles.
💾 Notation des Droits
La notation standard des droits est une chaîne de dix caractères sous la forme drwxr-xr-x, où :
Le premier caractère indique le type de fichier (
dpour répertoire,-pour fichier ordinaire).Les trois groupes suivants de trois caractères chacun représentent les permissions du propriétaire, du groupe et des autres utilisateurs.
Pour chaque groupe de trois caractères, les droits sont indiqués par les lettres suivantes :
r: Lecture (read).w: Écriture (write).x: Exécution (execute).
Exemple : drwxr-xr-x signifie que c'est un répertoire où le propriétaire a tous les droits, le groupe et les autres utilisateurs ont le droit de lire et d'exécuter.
🕹️ GID et UID
GID (Group ID) : un identifiant de groupe attribué à un ensemble d'utilisateurs. Chaque utilisateur appartient à un groupe, et le GID de ce groupe est associé à leurs fichiers.
UID (User ID) : un identifiant d'utilisateur unique. Chaque utilisateur sur le système a un UID qui lui est attribué.
Chiffres Associés
L'UID 0 est généralement réservé à l'utilisateur
root, qui a des privilèges administratifs complets.Les GID peuvent prendre diverses valeurs, avec souvent le GID 0 réservé au groupe
root.
Exemple : drwxr-xr-x 2 root root indique un répertoire avec l'UID 0 (root), le GID 0 (root), et les permissions spécifiques pour le propriétaire, le groupe et les autres utilisateurs.
👇 Arborescence des répertoires Linux

Last updated