Contribuez à SecuObs en envoyant des bitcoins ou des dogecoins.
Nouveaux articles (fr): 1pwnthhW21zdnQ5WucjmnF3pk9puT5fDF
Amélioration du site: 1hckU85orcGCm8A9hk67391LCy4ECGJca

Contribute to SecuObs by sending bitcoins or dogecoins.

Chercher :
Newsletter :  


Revues :
- Presse
- Presse FR
- Vidéos
- Twitter
- Secuobs





Sommaires :
- Tendances
- Failles
- Virus
- Concours
- Reportages
- Acteurs
- Outils
- Breves
- Infrastructures
- Livres
- Tutoriels
- Interviews
- Podcasts
- Communiques
- USBsploit
- Commentaires


Revue Presse:
- Tous
- Francophone
- Par mot clé
- Par site
- Le tagwall


Top bi-hebdo:
- Ensemble
- Articles
- Revue
- Videos
- Twitter
- Auteurs


Articles :
- Par mot clé
- Par auteur
- Par organisme
- Le tagwall


Videos :
- Toutes
- Par mot clé
- Par site
- Le tagwall


Twitter :
- Tous
- Par mot clé
- Par compte
- Le tagwall


Commentaires :
- Breves
- Virus
- Failles
- Outils
- Tutoriels
- Tendances
- Acteurs
- Reportages
- Infrastructures
- Interviews
- Concours
- Livres
- Communiques


RSS/XML :
- Articles
- Commentaires
- Revue
- Revue FR
- Videos
- Twitter


RSS SecuObs :
- sécurité
- exploit
- windows
- attaque
- outil
- microsoft


RSS Revue :
- security
- microsoft
- windows
- hacker
- attack
- network


RSS Videos :
- curit
- security
- biomet
- metasploit
- biometric
- cking


RSS Twitter :
- security
- linux
- botnet
- attack
- metasploit
- cisco


RSS Comments :
- Breves
- Virus
- Failles
- Outils
- Tutoriels
- Tendances
- Acteurs
- Reportages
- Infrastructures
- Interviews
- Concours
- Livres
- Communiques


RSS OPML :
- Français
- International











Revue de presse francophone :
- Appaloosa AppDome nouent un partenariat pour accompagner les entreprises dans le déploiement et la protection des applications mobiles
- D-Link offre une avec un routeur VPN sans fil AC
- 19 mai Paris Petit-Déjeuner Coreye Développer son business à l'abri des cyberattaques
- POYNTING PRESENTE LA NOUVELLE ANTENNE OMNI-291, SPECIALE MILIEU MARITIME, CÔTIER ET MILIEU HUMIDE
- Flexera Software Les utilisateurs français de PC progressent dans l'application de correctifs logiciels, mais des défis de tailles subsistent
- Riverbed lance SD-WAN basé sur le cloud
- Fujitsu multi-récompensé VMware lui décerne plusieurs Partner Innovation Awards à l'occasion du Partner Leadership Summit
- Zscaler Private Access sécuriser l'accès à distance en supprimant les risques inhérents aux réseaux privés virtuels
- QNAP annonce la sortie de QTS 4.2.1
- Une enquête réalisée par la société de cyber sécurité F-Secure a décelé des milliers de vulnérabilités graves, potentiellement utilisables par des cyber criminels pour infiltrer l'infrastru
- Trouver le juste équilibre entre une infrastructure dédiée et cloud le dilemme de la distribution numérique
- 3 juin - Fleurance - Cybersécurité Territoires
- Cyber-assurances Seules 40 pourcents des entreprises françaises sont couvertes contre les violations de sécurité et les pertes de données
- Des étudiants de l'ESIEA inventent CheckMyHTTPS un logiciel qui vérifie que vos connexions WEB sécurisées ne sont pas interceptées
- Les produits OmniSwitch d'Alcatel-Lucent Enterprise ALE gagnent en sécurité pour lutter contre les cyber-attaques modernes

Dernier articles de SecuObs :
- DIP, solution de partage d'informations automatisée
- Sqreen, protection applicative intelligente de nouvelle génération
- Renaud Bidou (Deny All): "L'innovation dans le domaine des WAFs s'oriente vers plus de bon sens et d'intelligence, plus de flexibilité et plus d'ergonomie"
- Mises à jour en perspective pour le système Vigik
- Les russes ont-ils pwn le système AEGIS ?
- Le ministère de l'intérieur censure une conférence au Canada
- Saut d'air gap, audit de firmware et (in)sécurité mobile au programme de Cansecwest 2014
- GCHQ: Le JTRIG torpille Anonymous qui torpille le JTRIG (ou pas)
- #FIC2014: Entrée en territoire inconnu
- Le Sénat investit dans les monnaies virtuelles

Revue de presse internationale :
- VEHICLE CYBERSECURITY DOT and Industry Have Efforts Under Way, but DOT Needs to Define Its Role in Responding to a Real-world Attack
- Demand letter served on poll body over disastrous Comeleak breach
- The Minimin Aims To Be The Simplest Theremin
- Hacking group PLATINUM used Windows own patching system against it
- Hacker With Victims in 100 Nations Gets 7 Years in Prison
- HPR2018 How to make Komboucha Tea
- Circuit Bender Artist bends Fresnel Lens for Art
- FBI Director Suggests iPhone Hacking Method May Remain Secret
- 2016 Hack Miami Conference May 13-15, 2016
- 8-bit Video Wall Made From 160 Gaming Keyboards
- In An Era Of Decline, News Sites Can t Afford Poor Web Performance
- BeautifulPeople.com experiences data breach 1m affected
- Swedish Air Space Infringed, Aircraft Not Required
- Why cybercriminals attack healthcare more than any other industry
- Setting the Benchmark in the Network Security Forensics Industry

Annuaire des videos
- FUZZING ON LINE PART THREE
- Official Maltego tutorial 5 Writing your own transforms
- Official Maltego tutorial 6 Integrating with SQL DBs
- Official Maltego tutorial 3 Importing CSVs spreadsheets
- install zeus botnet
- Eloy Magalhaes
- Official Maltego tutorial 1 Google s websites
- Official Maltego tutorial 4 Social Networks
- Blind String SQL Injection
- backdoor linux root from r57 php shell VPS khg crew redc00de
- How To Attaque Pc With Back Track 5 In Arabique
- RSA Todd Schomburg talks about Roundup Ready lines available in 2013
- Nessus Diagnostics Troubleshooting
- Panda Security Vidcast Panda GateDefender Performa Parte 2 de 2
- MultiPyInjector Shellcode Injection

Revue Twitter
- RT @fpalumbo: Cisco consistently leading the way ? buys vCider to boost its distributed cloud vision #CiscoONE
- @mckeay Looks odd... not much to go on (prob some slideshow/vid app under Linux)
- [SuggestedReading] Using the HTML5 Fullscreen API for Phishing Attacks
- RT @BrianHonan: Our problems are not technical but cultural. OWASP top 10 has not changed over the years @joshcorman #RSAC
- RT @mikko: Wow. Apple kernels actually have a function called PE_i_can_has_debugger:
- [Blog Spam] Metasploit and PowerShell payloads
- PinkiePie Strikes Again, Compromises Google Chrome in Pwnium Contest at Hack in the Box: For the second time thi...
- @mikko @fslabs y'all wldn't happen to have lat/long data sets for other botnets, wld you? Doing some research (free/open info rls when done)
- RT @nickhacks: Want to crash a remote host running Snow Leopard? Just use: nmap -P0 -6 --script=targets-ipv6-multicast-mld #wishiwaskidding
- An inexpensive proxy service called is actually a front for #malware distribution -

Mini-Tagwall
Revue de presse : security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone

+ de mots clés pour la revue de presse

Annuaires des videos : curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit

+ de mots clés pour les videos

Revue Twitter : security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall

+ de mots clés pour la revue Twitter

Top bi-hebdo des articles de SecuObs
- [Ettercap – Partie 2] Ettercap par l'exemple - Man In the Middle et SSL sniffing
- [Infratech - release] version 0.6 de Bluetooth Stack Smasher
- [IDS Snort Windows – Partie 2] Installation et configuration
- [Infratech - vulnérabilité] Nouvelle version 0.8 de Bluetooth Stack Smasher
- Mises à jour en perspective pour le système Vigik
- USBDumper 2 nouvelle version nouvelles fonctions !
- EFIPW récupère automatiquement le mot de passe BIOS EFI des Macbook Pro avec processeurs Intel
- La sécurité des clés USB mise à mal par USBDUMPER
- Une faille critique de Firefox expose les utilisateurs de Tor Browser Bundle
- Installation sécurisée d'Apache Openssl, Php4, Mysql, Mod_ssl, Mod_rewrite, Mod_perl , Mod_security

Top bi-hebdo de la revue de presse
- StackScrambler and the Tale of a Packet Parsing Bug

Top bi-hebdo de l'annuaire des videos
- DC++ Botnet. How To DDos A Hub With Fake IPs.
- Comment creer un server botnet!!!!(Réseau de pc zombies)
- Defcon 14 Hard Drive Recovery Part 3

Top bi-hebdo de la revue Twitter
- RT @secureideas: I believe that all the XSS flaws announced are fixed in CVS. Will test again tomorrow if so, release 1.4.3. #BASESnort
- Currently, we do not support 100% of the advanced PDF features found in Adobe Reader... At least that's a good idea.
- VPN (google): German Foreign Office Selects Orange Business for Terrestrial Wide: Full
- @DisK0nn3cT Not really, mostly permission issues/info leak...they've had a couple of XSS vulns but nothing direct.
- Swatting phreaker swatted and heading to jail: A 19-year-old American has been sentenced to eleven years in pris..
- RT @fjserna You are not a true hacker if the calc.exe payload is not the scientific one... infosuck.org/0x0035.png

Top des articles les plus commentés
- [Metasploit 2.x – Partie 1] Introduction et présentation
- Microsoft !Exploitable un nouvel outil gratuit pour aider les développeurs à évaluer automatiquement les risques
- Webshag, un outil d'audit de serveur web
- Les navigateurs internet, des mini-systèmes d’exploitation hors de contrôle ?
- Yellowsn0w un utilitaire de déblocage SIM pour le firmware 2.2 des Iphone 3G
- CAINE un Live[CD|USB] pour faciliter la recherche légale de preuves numériques de compromission
- Nessus 4.0 placé sous le signe de la performance, de l'unification et de la personnalisation
- [Renforcement des fonctions de sécurité du noyau Linux – Partie 1] Présentation
- [IDS Snort Windows – Partie 1] Introduction aux IDS et à SNORT
- Origami pour forger, analyser et manipuler des fichiers PDF malicieux

Tutoriels

English version with Google Translate

[Shells restreints – comment les contourner ? - partie 4] S'échapper d'un shell restreint

Par Dawid Golunski, Hakin9
Le 19/09/2007


Résumé : Malgré les apparences, un shell reistreint voit la sécurité de son utilisation étroitement liée aux applications et aux services en fonction sur le système d'exploitation ; différentes méthodes sont disponibles afin de s'echapper d'un shell de ce type notamment via l'utilisation de la fonction shell escape d'un grand nombre d'applications (telnet, mail, ftp, vi/vim, ...). - Lire l'article



L'environnement restreint créé d'après le schéma présenté dans la partie précédente semble être sûr.

Malheureusement, la sécurité est étroitement liée aux programmes dis­ponibles et aux services fonctionnant sur le serveur ; qui à priori ne sont pas liés à l'environnement. Dans la suite de ce document, on va se pencher sur quelques exemples de situations où il est possi­ble d'éviter les protections du shell.


Opérations sur les fichiers

Certains administrateurs oublient le fait que le shell restreint rbash n'en­ferme pas l'utilisateur dans un arbre séparé de répertoires (spécifique à la fonction chroot()) ; il bloque seule­ment les modifications du répertoire courant de la session de l'utilisateur connecté et cela à l'aide de la commande cd.

Ils oublient aussi souvent que les appels aux fichiers contenant le chemin d'accès sont bloqués seulement quand l'utilisateur essaie d'appeler directement l'application ; exécution par exemple de la commande /bin/ls ou de l'instruction exec /etc/profile ou bien encore de source /etc/profile.

Cela signifie que si l'utilisateur dispose de l'accès au programme pico, rien ne l'empêche de voir les différentes informations sensibles d'un systèmes sur un fichier comme /etc/passwd par exemple après avoir lancé la commande suivante :

pico /etc/passwd.


Shell escape

La plupart des programmes n'ont pas été développés pour travailler spécifiquement avec les shells restreints ; certains d'entre eux contiennent une fonction intégrée, permettant d'appeler le shell (shell escape). Cette fonction est en géné­ral appelée à l'aide du caractère ! ; c'est notamment utile lorsque vous travaillez avec un client FTP et que vous souhaitez consulter la liste des fichiers dans le répertoire courant.

Il n'est pas alors obligatoire d'ouvrir une nouvelle session SSH, il suffit d'exécuter la commande suivante : ! ls -l dans la ligne de commandes du client FTP ; quelques exemples de programmes standards disponibles dans le système et proposant le shell escape : - telnet, mail, ftp, less, more, vi, vim, gdb, lynx.

On pouvait légitimement s'atten­dre à ce que les commandes trans­férées soient exécutées en se basant sur le shell défini dans la variable SHELL du système et en l'occurrence /bin/rbash pour l'exemple qui concerne ce document mais cela n'est pas le cas.




Figure 2. Utiisation d'une fonction shell escape dans les programmes telnet, gdb et ftp




Figure 3. Lancement du shell /bin/bash à l'aide de la fonction shell de l'éditeur vim


Une partie de l'ensemble des programmes ne tient malheureusement pas compte des variables d'environnement et ils exécutent les commandes transférées à l'aide du shell /bin/bash ou bien /bin/sh qui sont définis en permanence (en dur dans le code du programme).

Il est possible de s'abonner au magazine Hakin9, où d'acheter directement le dernier numéro, en cliquant sur l'image ci-dessous afin de retrouver la suite de cet article sur les shells reistreints :

Software-Wydawnictwo



A noter qu'il est également possible d'acheter d'anciens numéros du magazine ; le sommaire du dernier numéro (le 9) de Hakin9 étant quant à lui le suivant :

Les spywares et les dialers a la loupe
Babaci Nabil

Accéder à l'immense richesse de connaissances qu'est Internet est quelque chose de formidable. Cependant, tout n'est pas idyllique, quantité de programmes sont là pour dérégler votre ordinateur ou simplement augmenter vos factures de téléphone. Une seule alternative s'offre à vous : protéger efficacement votre ordinateur avec des antivirus, anti-dialer, anti-spyware et firewall...

Nous allons aborder dans cet article la sécurité Internet. Ce qui va suivre est destiné tant à un public confirmé qu'à un public novice en sécurité. En effet, certains points seront détaillés pour faciliter la compréhension et les mots que nous jugeons difficiles auront leur traduction.


Attaques dirigées contre le protocole TCP
Fernando Gont

Le présent article présente une attaque de réinitialisation de connexion à l’aveugle basée sur le protocole ICMP,permettant à la personne qui vous attaque de réinitialiser une connexion TCP établie arbitrairement entre deux systèmes distants.


Mise en place d'un firewall avec Netfilter/IPtables
Christophe Latorre

Dans les réseaux des entreprises ou dans notre réseau local à la maison, la sécurité tient une place très importante. De ce fait nous expliquerons dans cet article le fonctionnement du firewall Netfilter et nous verrons comment le mettre en place.


Clé de registre suspecte
David Maciejak

Cet article présente les manières de détecter ales logiciels malveillants. Les méthodes peuvent être automatiques et se dérouler à l'aide d'un scanneur des failles de la sécurité qui supporte le test des scripts au local, comme Nessus.


ARP cache poisoning ou comment empoisonner le cache
Kévin Dejour

Dans cet article, l'auteur vous présentera comment se dérolue l'attaque par ARPcache poisonning ainsi que les méthodes qui permettent de s'en protéger.


Tests d'intrusions en pratique
Miroslav Ludvik

Les tests d'intrusion s'effectuent souvent lorsque la direction ne fait pas pleinement confiance au service IT (il faudrait peut être donner la définition de IT). Parfois, c'est le service IT qui les commande pour démontrer la qualité élevée de son travail mais nous n'en parlerons pas dans cet article.


Spam Terrier
Loïc Orue

Beaucoup de courrier indésirable ? Les filtres de Outlook s'avèrent inefficaces face aux nouvelles méthodes des spammers et vous désirez un outil efficace et facile à utiliser ? Cet outil vous permettra facon intelligente de filtrer le spam grâce à des méthodes performantes mais surtout qui peuvent évoluer selon chaque utilisateur.


Core Impact
Jérôme Athias

Core Impact est un outil pour auditer la sécurité d'un réseau. Il permet de détecter et de tester (exploiter) les vulnérabilités applicatives sur un réseau, ainsi que de tester les réactions des utilisateurs du réseau d'un point de vue sécuritaire, et ce, par une approche d'ingénierie sociale. Il s'appuie sur l'approche point de vue de l'attaquant pour mener des audits (de type blackbox ou en interne).


A propos de Hakin9 :

Hakin9 ( lien ) est un magazine, des éditions Software Wydawnictwo ( lien ) sur la sécurité informatique, publié dans quatorze pays ; Hakin9 traite de la sécurité des systèmes informatiques, autant du point de vue d'un pirate que de celui qui tente d'en assurer la sécurité. On peut y retrouver des conseils sur comment se défendre efficacement contre les risques potentiels : - anitivirus, systèmes de détection d'intrusion et autres outils nécessaires à chaque administrateur.

Hakin9 est lu avant tout par les responsables des systèmes informatiques, les programmeurs et les spécialistes du domaine de la sécurité informatique mais aussi les administrateurs systèmes et réseaux ainsi que les personnes généralement intéressées par les questions liés à la sécurité informatique ; hakin9 collabore avec les spécialistes les plus expérimentés dans la protection et la sécurité des systèmes d'exploitation.

Chaque numéro du magazine est accompagné d'un cédérom sur lequel on peut trouver les programmes utiles, utilitaires et bibliothèques liés aux articles présentés dans le numéro relatif du magazine ainsi que la documentation appropriée.


Autres ressources dans ce dossier :

[Shells restreints – comment les contourner ? - partie 1] Introduction aux shells restreints – lien

[Shells restreints – comment les contourner ? - partie 2] Installation et configuration d'un shell restreint - lien

[Shells restreints – comment les contourner ? - partie 3] Installation et configuration d'un shell restreint (2) – lien



Les mots clés pour les articles publiés sur SecuObs : contourner shell
Les articles de la revue de presse sur les mots clés : shell
Les videos sur SecuObs pour les mots clés : shell
Les éléments de la revue Twitter pour les mots clés : shell
Voir tous les articles de "Dawid Golunski" publiés sur SecuObs (4 résultats)
Voir tous les articles publiés par l'organisme "hakin9" sur SecuObs (11 résultats)


- Article suivant : Ironport lance des fonctions de prévention des fuites d’informations
- Article précédent : [Shells restreints – comment les contourner ? - partie 3] Installation et configuration d'un shell restreint (2)
- Article suivant dans la catégorie Tutoriels : [Trames et paquets de données avec Scapy – Partie 1] Présentation
- Article précédent dans la catégorie Tutoriels : [Shells restreints – comment les contourner ? - partie 3] Installation et configuration d'un shell restreint (2)


Les derniers commentaires de la catégorie Tutoriels:
- UPDATE Snort 2.9.1.1 ...
- Apache Issues Patch To Stop Reverse-Proxy Bypass Attack ...
- ESRT @HackerTheDude @r0bertmart1nez @xanda @morenops - Kernel hacking the BSD way, new post ...
- ESRT @room362 - The Dirty Little Secrets They Didn't Teach You In Pentesting Class ...
- ESRT @jcran @dkarg - Metasploit Payloads VS Libemu - Alienvault Labs ...

Les derniers articles de la catégorie Tutoriels :
- PktAnon un framework pour l anonymat des traces PCAP
- [NessusWX – Partie 2] Audits et conclusion
- [NessusWX – Partie 1] Introduction, installation et configuration
- [IDS Snort Windows – Partie 4] Conclusion et webographie
- [IDS Snort Windows – Partie 3] Exemple de fichier de configuration
- [IDS Snort Windows – Partie 2] Installation et configuration
- [IDS Snort Windows – Partie 1] Introduction aux IDS et à SNORT
- [Sécurité et PHP - Partie 5] Astuces
- [Sécurité et PHP - Partie 4] Remote PHP Vulnerabilty Scanner
- [Sécurité et PHP - Partie 3] Les failles PHP




SecuToolBox :

Mini-Tagwall des articles publiés sur SecuObs :

Mini-Tagwall de l'annuaire video :

Mini-Tagwall des articles de la revue de presse :

Mini-Tagwall des Tweets de la revue Twitter :