Template
📌 Informations générales
- Machine :
- IP :
- OS :
- Difficulté :
- Type : Active / Retired
- Date du test :
- Objectif : Obtenir les privilèges administrateur/root
🔎 1. Reconnaissance
1.1 Scan Nmap
[!info] Commandes utilisées
nmap -sC -sV -oN scans/init.txt {{IP}} nmap -p- -T4 -oN scans/full.txt {{IP}}
1.2 Résultats
| Port | Service | Version | Notes |
|---|---|---|---|
[!note] Observations
🌐 2. Enumération des services
2.1 HTTP / Web
[!info] Fuzzing & outils
ffuf -u http://{{IP}}/FUZZ -w /usr/share/wordlists/dirb/common.txt -o fuzz/web.txt
- Technologies identifiées :
- Endpoints intéressants :
- Comportements suspects :
[!tip] Points d’entrée potentiels
2.2 Autres services
SMB
smbclient -L //{{IP}}/
FTP
ftp {{IP}}
SSH
- Enum utilisateurs :
- Bannières :
[!note] Résumé de l’énumération
🎯 3. Exploitation
3.1 Vulnérabilité identifiée
[!abstract] Description
- Nature de la vulnérabilité :
- Pourquoi elle est exploitable :
- Conditions nécessaires :
3.2 Exploit / Payload
# Exploit ou commande utilisée
[!success] Résultat
- Shell obtenu : oui / non
- Type : reverse / bind
- Stabilité :
🔼 4. Escalade de privilèges
4.1 Enumération locale
[!info] Outils utilisés
./linpeas.sh > linpeas.txt
[!note] Points intéressants
4.2 Méthode d’escalade
[!warning] Vecteur d’escalade
- Technique :
- Exploit / commande :
🧍 5. User Flag
cat /home/*/user.txt
- Hash :
- Chemin :
👑 6. Root Flag
cat /root/root.txt
- Hash :
- Chemin :
📝 7. Notes supplémentaires
[!note] Difficultés rencontrées
[!tip] Améliorations possibles
[!quote] Ce que j’ai appris
🟨 8. Résumé final (format OSCP)
[!summary] Synthèse
- Vecteur initial :
- Escalade :
- Faille principale :
- Impact :
- Temps total :
- Difficulté ressentie :