🐧Linux

L'énumération est la première étape cruciale dans le processus de test d'intrusion, que ce soit pour identifier des vulnérabilités, comprendre la configuration du système, ou trouver des vecteurs potentiels d'élévation de privilèges. Même après avoir obtenu un accès initial, l'énumération reste essentielle pendant la phase post-compromission.

circle-info

GTFObinsarrow-up-right est une source précieuse qui fournit des informations sur la manière dont tout programme sur lequel vous pouvez avoir des droits peut être utilisé.

🛰️ Enumération

📛 Nom d'hôte

La commande hostname renvoie le nom d'hôte de la machine cible, pouvant fournir des indications sur le rôle du système au sein du réseau.

hostname

💻 Informations Système

La commande uname -a affiche des détails sur le noyau utilisé par le système, utile pour rechercher des vulnérabilités potentielles.

uname -a

Le fichier /proc/version peut également fournir des informations sur la version du noyau.

cat /proc/version

Le fichier /etc/issue peut contenir des informations sur le système d'exploitation.

cat /etc/issue

🔄 Processus en Cours

La commande ps affiche les processus en cours sur le système, avec des options utiles.

En tant que root :

Tools :

🌐 Variables d'Environnement

La commande env affiche les variables d'environnement, notamment la variable PATH.

📜 Privilèges Sudo

La commande sudo -l permet de lister les commandes que l'utilisateur peut exécuter avec les privilèges root.

📁 Fichiers et Répertoires

La commande ls est commune ; utilisez ls -la pour une vue détaillée.

Afficher les fichiers de courrier électronique des utilisateurs

Lister les fichiers dans /usr/bin/ et /sbin/ pour trouver les applications installées

👥 Utilisateur et Groupe

La commande id fournit un aperçu du niveau de privilège de l'utilisateur et des adhésions à des groupes.

Afficher les adhésions à des groupes en lisant le fichier /etc/group

Lecture du fichier /etc/passwd pour découvrir des utilisateurs.

Le fichier /etc/shadow est utilisé pour stocker les informations de mot de passe chiffré des utilisateurs sur les systèmes Linux.

Afficher les utilisateurs connectés et ce qu'ils font

Afficher la liste des derniers utilisateurs connectés

⌨️ Historique des Commandes

La commande history peut révéler des informations potentielles stockées, même des mots de passe ou des noms d'utilisateur.

🌐 Interfaces Réseau

La commande ifconfig fournit des informations sur les interfaces réseau du système.

Afficher les informations de configuration DNS en lisant le fichier /etc/resolv.conf

🔗 Connexions Réseau

La commande netstat permet de visualiser les connexions réseau.

Afficher les processus qui utilisent les ports réseau

🔍 Recherche de Fichiers avec find

La commande find est puissante pour la recherche de fichiers et de dossiers.

🔧 Configuration du Système

Afficher les informations de version du système en lisant le fichier /etc/*-release.

📈 Services en Cours d'Exécution

Obtenir un instantané des processus en cours peut fournir de nombreuses informations.

⏰ Configuration de la Tâche Planifiée

Voir les crontabs et les tâches planifiées.


🧰 Outils d'Énumération Linux

Pendant le processus d'énumération sur des systèmes Linux, plusieurs outils peuvent grandement améliorer l'efficacité.


⚙️ Fonctionnement des droits

🗂️ Droits sur un Fichier ou Répertoire

Les systèmes d'exploitation de type Unix/Linux attribuent des droits spécifiques à chaque fichier et répertoire pour déterminer qui peut lire, écrire ou exécuter ces éléments. Ces droits sont généralement représentés par une série de caractères ou de symboles.

💾 Notation des Droits

La notation standard des droits est une chaîne de dix caractères sous la forme drwxr-xr-x, où :

  • Le premier caractère indique le type de fichier (d pour répertoire, - pour fichier ordinaire).

  • Les trois groupes suivants de trois caractères chacun représentent les permissions du propriétaire, du groupe et des autres utilisateurs.

Pour chaque groupe de trois caractères, les droits sont indiqués par les lettres suivantes :

  • r : Lecture (read).

  • w : Écriture (write).

  • x : Exécution (execute).

Exemple : drwxr-xr-x signifie que c'est un répertoire où le propriétaire a tous les droits, le groupe et les autres utilisateurs ont le droit de lire et d'exécuter.

🕹️ GID et UID

  • GID (Group ID) : un identifiant de groupe attribué à un ensemble d'utilisateurs. Chaque utilisateur appartient à un groupe, et le GID de ce groupe est associé à leurs fichiers.

  • UID (User ID) : un identifiant d'utilisateur unique. Chaque utilisateur sur le système a un UID qui lui est attribué.

Chiffres Associés

  • L'UID 0 est généralement réservé à l'utilisateur root, qui a des privilèges administratifs complets.

  • Les GID peuvent prendre diverses valeurs, avec souvent le GID 0 réservé au groupe root.

Exemple : drwxr-xr-x 2 root root indique un répertoire avec l'UID 0 (root), le GID 0 (root), et les permissions spécifiques pour le propriétaire, le groupe et les autres utilisateurs.


👇 Arborescence des répertoires Linux

Last updated