Загрузка...

SALTINBANK - PYTHON POUR LES NULS [OSCP] Exfiltration d'un archive d'un serveur via faille dans API

On va voir comment exfiltrer une archive à partir d'un serveur : c'est du WEB-APP PENTEST ...
La mission est simple trouver la faille au niveau du point de terminaison du serveur qui fait tourner une API (interface de programmation) ...
On va fuzzer le paramètre faillible ["cmd"] ici et lancer une attaque de COMMAND INJECTION ATTACK pour pousser un "payload" (charge utile) via CURL pour "'exfill" (exfiltrer) la DATA vers notre serveur HTTP : on va coder vite fait un snippet (bout de code) qui prend la communication de CURL envoyé par le serveur piraté et enregistre en tant que fichier binaire sur notre file system de notre kali linux ...
Les sources : https://gabb4r.gitbook.io/oscp-notes/file-transfer/general
https://gist.github.com/fabiand/5628006
https://developer.mozilla.org/fr/docs/Web/HTTP/Methods/PUT
https://docs.python.org/3/library/http.html#module-http
https://stackoverflow.com/questions
=========================================================================
Thanks for watching!
Благодарю за просмотр!
Kiitos katsomisesta
Danke fürs Zuschauen!
感谢您观看
Merci d'avoir regardé
Obrigado por assistir
دیکھنے کے لیے شکریہ
देखने के लिए धन्यवाद
Grazie per la visione
Gracias por ver
شكرا للمشاهدة
=========================================================================

Видео SALTINBANK - PYTHON POUR LES NULS [OSCP] Exfiltration d'un archive d'un serveur via faille dans API канала ♤ ʂąƖɬıოცąŋƙ ♤
Яндекс.Метрика
Все заметки Новая заметка Страницу в заметки
Страницу в закладки Мои закладки
На информационно-развлекательном портале SALDA.WS применяются cookie-файлы. Нажимая кнопку Принять, вы подтверждаете свое согласие на их использование.
О CookiesНапомнить позжеПринять