A simple plain text journal

Linux, security and plain text

Modificationi du netmask sur un serveur dhcp windows

February 23, 2022 — nap

Via l'interface graphique, on peut changer le scope IP en revanche impossible de modifier le masque. Pour ce faire, il faut exporter la config en XML, supprimer le scope, modifier le netmask dans le fichier XML et enfin importer cette config. Cette opération sauvegarde / conserve les leases / baux en cours.

  1. Export

    Export-DhcpServer -Leases -File C:\dhcp.xml -Verbose -ScopeId 192.168.128.0

  2. Puis modifier SubnetMask et EndRange dans C:\dhcp.xml

changer :

<SubnetMask>255.255.240.0</SubnetMask>
<StartRange>192.168.128.50</StartRange>
<EndRange>192.168.143.254</EndRange>

en :

<SubnetMask>255.255.248.0</SubnetMask>
<StartRange>192.168.128.50</StartRange>
<EndRange>192.168.135.254</EndRange>
  1. Supprimer le scope dans dhcpmgmt.msc

  2. Importer la nouvelle étendue

    Import-DhcpServer -File C:\dhcp.xml -Verbose -ScopeId 192.168.128.0 -Lease -BackupPath C:\BkDHCP

Lors de l'import, les baux qui ne peuvent pas être recréés car ils sont hors du nouveaux scope / subnet, vont être affichés en erreur. Il faut poursuivre l'import jusqu'à la fin. Vérifier dans la console dhcp, on a bien les leases en cours et toute la config précédante.

Tags: windows, dhcp

Comments? Tweet  

Configurer un umask plus sécurisé

February 18, 2022 — ebsd

Je fais le point sur les différentes options de configuration du umask. Pour rendre les permissions de votre système plus restrictives, sans pour aurant bloquer tout son fonctionnement, le umask idéal est à mon sens le 027 ; l'utilisateur peut lire et écrire, et le groupe peut seulement lire. Les autres utilisateurs ne possèdent pas de permissions.

Read more...

Comments? Tweet  

Chiffrement des backups dans le cloud

February 18, 2022 — ebsd

Rclone permet de synchroniser vos fichiers avec le cloud (Dropbox, Google drive, pcloud, Mega et bien d'autres). C'est idéal pour un backup en ligne. Pour assurer la confidentialité de nos données, utilisons en complément gocryptfs.

Gocryptfs propose un mode "reverse" qui "présente" une vue chiffrée de vos données (et elles restent non chiffrées). Rclone peut ensuite être utilisé pour sauvegarder cette vue chiffrée de vos données, dans un serveur en ligne de votre choix.

Read more...

Comments? Tweet  

OpenXPKI and Certmonger private key automatic renewal

February 17, 2022 — ebsd

I am playing with OpenXPKI, a wonderful Open Source Certificates Authority. I'd like to share that it's possible to use certmonger on client side to manage certificates renewals (on a tls web server for example). OpenXPKI need that the client regenerate his private key to provide a new certificate. Otherwise if the client server sign a CSR with the same private key, OpenXPKI SCEP server will provides the certificate requested with the "old" private key.

We can ask certmonger to use a private key only one time.

# /etc/certmonger/certmonger.conf
[defaults]
max_key_use_count = 1

Tags: openxpki, certmonger

Comments? Tweet  

Fun with kerberos unconstrained delegations

December 27, 2020 — ebsd

I wanted to find a way to make security concepts easier to understand, so i started a kind of comic to explain the problem of kerberos unconstrained delegations.

Check this PDF : fun with kerberos unconstrained delegations

Tags: kerberos

Comments? Tweet  

Tabby - Hack The Box

November 08, 2020 — ebsd

Une LFI permet de lire le mot de passe admin de Tomcat. Un reverse shell peut ainsi être déployé. Un mot de passe réutilisé sur un compte membre du groupe d'administration de LXC, une solution de conteneurisation nous conduit à une élévation de privilège.

tabby-hackthebox.pdf

Tags: HackTheBox

Comments? Tweet  

Fuse - HackTheBox

October 29, 2020 — ebsd

L'art de l'exploitation de driver signé sur un OS 64 bits quand un administrateur a donné les permissions de chargé un driver (SeLoadDriverPrivilege) à un utilisateur.

fuse-hackthebox.pdf

Tags: HackTheBox

Comments? Tweet  

Blackfield HackTheBox

October 04, 2020 — ebsd

image-20200616153250811

Résumé

  • Connexion Anonyme un partage profiles$
  • Découverte d'une liste d'utilisateur basée sur une liste de répertoires
  • Génération d'un TGT pour un utilisateur valide
  • Casser le hash avec John
  • Connexion avec rpcclient, nous avons les permissions de réinitialiser un mot de passe
  • Réinitialisation du mot de passe du compte audit2020
  • Le compte audit2020 peut lire le partage forensic
  • Il contient un fichier lsass.zip correspondant à un dump mémoire du processus lsass.exe
  • Obtention des hashs des comptes administrator (mauvais hash) et svc_backup
  • Le compte svc_backup dispose du privilège SeBackupPrivilege, il permet de copier ntds.dit
  • Possibilité de dumper la base Active Directory ndts.dit
  • Obtention du hash Administrator

Read more...

Comments? Tweet  

Retirée il y a peu, je peux enfin publier le chemin que j'ai emprunter pour rooter Admirer ! Une vulnérabilité offre un accès distant sur le serveur et le détournement d'une librairie utilisée par un script python exécuté avec des permissions root mène à l'objectif. Une box très instructive !

September 29, 2020 — ebsd

Read more...

Comments? Tweet  

Remote HackTheBox

September 06, 2020 — ebsd

image-20200616153931495

Résumé

  • Windows 2019
  • Fuite de mots de passe via un share NFS
  • Faiblesse du CMS Umbraco permettant une RCE aux utilisateurs authentifiés
  • Faiblesse de stockage du mot de passe de Teamviewer
  • Réutilisation du mot de passe Teamviwer pour le compte Administrator

Read more...

Comments? Tweet  

ServMon HackTheBox

June 20, 2020 — ebsd

image-20200616154000328

Intro

Box retirée le 20 juin 2020. Deux vulnérabilités s’enchaînent pour mener l'attaquant à un shell System.

Résumé
  • Un admin laisse le mot de passe d'un utilisateur dans un fichier texte
  • Une application web vulnérable permet de lire ce fichier. Le compte utilisateur est compromis.
  • Une seconde application de métriologie permet à cet utilisateur d'exécuter des commandes en tant que System.

Read more...

Comments? Tweet  

Monteverde HackTheBox

June 13, 2020 — ebsd

Intro

Box retirée le 13 juin 2020. Il s'agit d'un Windows Server 2019. On va utiliser le service Azure AD pour élever nos privilèges.

Points clés :

  • Mot de passe faible sur un compte "technique"
  • Un fichier de configuration est disponible sur un partage
  • Un mot de passe est réutilisé pour 2 fonctions différentes
  • Élévation de privilèges de admin Azure Active Directory à Domain Administrator

Read more...

Comments? Tweet  

La santé de ton hdd est primordiale en ces temps

May 01, 2020 — ebsd

Comment tester l'état de santé de ton précieux disque ? Les smartmontools sont là pour ça !

Où est ton disque ?

$ lsblk
NAME   MAJ:MIN RM   SIZE RO TYPE MOUNTPOINT
sda      8:0    0 223.6G  0 disk 
├─sda1   8:1    0   300M  0 part /boot/efi
└─sda2   8:2    0 223.3G  0 part /
sdb      8:16   0 465.8G  0 disk 
└─sdb1   8:17   0 465.8G  0 part /run/media/ebsd/8e054110-80aa-4857-8344-84b3c460051e

Read more...

Comments? Tweet  

Twtxt microblogging décentralisé

April 24, 2020 — ebsd

Twtxt est un service de microblogging décentralisé et minimaliste pour les hackers :-)

Installation

$ pip3 install twtxt

Configuration

$ twtxt quickstart

Ton premier tweet

$ twtxt tweet "C'est parti !"

Abonne toi

$ twtxt follow ebsd http://white.h4t.eu/twtxt.txt

Lit ta timeline

$ twtxt timeline

Liste des utilisateurs actifs

Cette page est modifiable : https://github.com/mdom/we-are-twtxt/blob/master/we-are-twtxt.txt

Client txtnish

$ git clone https://github.com/mdom/txtnish.git
$ make
$ txtnish quickstart

Tags: linux, plaintext

Comments? Tweet  

Newsboat - un lecteur RSS en ligne de commande

April 14, 2020 — ebsd

Installation

$ sudo pacman -S newsboat

Lancer newsboat

$ newspost
Starting newsboat 2.19.0...
Loading configuration...done.
Opening cache...done.
Loading URLs from /home/ebsd/.newsboat/urls...done.
Error: no URLs configured. Please fill the file
/home/ebsd/.newsboat/urls with RSS feed URLs or import an OPML file.

Editer ce fichier

$ vi ~/.newsboat/urls

Et ajouter les urls ligne par ligne

http://white.h4t.eu/feed.rss

Il ne reste plus qu'à lire !

$ newsboat

Tags: plaintext, linux

Comments? Tweet