Cmd/ScriptArgumentsExempleFonctionnalitésCatégorie
hf mf sim--1k --uid pour une carte 1K avec un UID définihf mf sim --1k --uid DEADBEEFSimule une carte MIFARE Classic avec un UID spécifiqueCommandes HF (High Frequency - 13.56 MHz)
emv test --3des--3desemv test --3desTeste la compatibilité de la carte avec le chiffrement 3DES.Commandes EMV (Europay, MasterCard, Visa)
mem write--addr
--data
mem write --addr 0x1000 --data 12345678Écrit des données spécifiques dans la mémoire du Proxmark3Commandes spécifiques à la manipulation de la mémoire
emv test --aes--aesemv test --aesTeste la compatibilité AES de la carte EMV pour les opérations de chiffrement.Commandes EMV (Europay, MasterCard, Visa)
emv app read--app emv app read 1Lit les détails d'une application EMV spécifique
(comme l'application de paiement) une fois qu'elle a été sélectionnée.
Commandes EMV (Europay, MasterCard, Visa)
emv app select--app emv app select 1Sélectionne une application spécifique dans la liste
des applications EMV disponibles sur la carte (par exemple, une application de paiement spécifique).
Commandes EMV (Europay, MasterCard, Visa)
emv read --app--app emv read --app 1Sélectionne et lit l'application spécifique
(comme une application de crédit ou de débit) sur la carte EMV.
Le numéro d'application est déterminé par la réponse à la commande précédente.
Commandes EMV (Europay, MasterCard, Visa)
hf mf nested--blk --keya hf mf nested --blk 0 --keya FFFFFFFFFFFFLance une attaque nested pour récupérer les clés
des secteurs d'une carte MIFARE Classic
Commandes HF (High Frequency - 13.56 MHz)
hf mfu write--block --data pour écrire un bloc spécifiquehf mfu write --block 4 --data 12345678Écrit des données sur une carte MIFARE UltralightCommandes HF (High Frequency - 13.56 MHz)
emv ca add--ca emv ca add --ca cert.pemAjoute une nouvelle autorité de certification (CA) à la liste des certificats sur la carte EMV.Commandes EMV (Europay, MasterCard, Visa)
emv ca remove--ca emv ca remove --ca cert.pemSupprime une autorité de certification de la carte ou du système pour tester les restrictions d'accès.Commandes EMV (Europay, MasterCard, Visa)
hf_14a_raw.lua--cmd script run hf_14a_raw.lua --cmd "FF CA 00 00 04"Exécute des commandes brutes sur des cartes ISO14443-A
pour tester ou manipuler les réponses de la carte.
Lua Scripts : Scripts d'automatisation
hf_14a_protectimus_nfc.lua--dump pour spécifier un fichier dumpscript run hf_14a_protectimus_nfc.lua --dump mydump.binManipulation et clonage des cartes Protectimus NFC
qui sont utilisées pour des systèmes de sécurité.
Lua Scripts : Scripts d'automatisation
findbits.py--file pour spécifier le fichier à analyserpython3 findbits.py --file dump.binRécupère des bits spécifiques dans les fichiers dump
de cartes RFID pour des analyses plus détaillées.
Python Scripts
emv dump--file emv dump --file dump.emvDump complet de toutes les données d'une carte EMV dans un fichier
pour une analyse complète. Les données incluent les informations
des applications, les éléments cryptographiques, et les informations du titulaire.
Commandes EMV (Europay, MasterCard, Visa)
mem dump--file pour enregistrer la mémoire dans un fichiermem dump --file dump.binDump complet de la mémoire du Proxmark3Commandes spécifiques à la manipulation de la mémoire
hf mf dump--file pour sauvegarder le dumphf mf dump --file dump.mfdDump complet d'une carte MIFARE Classic avec les clés de tous les secteursCommandes HF (High Frequency - 13.56 MHz)
hf mf restore--file pour spécifier le fichier de dumphf mf restore --file dump.mfdRestaure les données sur une carte MIFARE Classic à partir d'un fichier dumpCommandes HF (High Frequency - 13.56 MHz)
hf mfu dump--file pour spécifier un fichier de sortiehf mfu dump --file dump.binDump complet d'une carte MIFARE UltralightCommandes HF (High Frequency - 13.56 MHz)
hw tune--graph pour afficher un graphiquehw tuneTeste et affiche les niveaux de résonance de l'antenne pour HF et LFCommandes Générales
hf 15 sim--id hf 15 sim --id 12345678Simule une carte ISO15693 avec un identifiant spécifiqueCommandes HF (High Frequency - 13.56 MHz)
data_mf_bin2eml.lua--input --output script run data_mf_bin2eml.lua --input dump.bin --output output.emlConversion d’un fichier binaire MIFARE en format EML
(texte lisible pour analyse).
Lua Scripts : Scripts d'automatisation
data_mf_bin2html.lua--input --output script run data_mf_bin2html.lua --input dump.bin --output output.htmlConversion d'un fichier binaire MIFARE Classic en HTML pour une visualisation facile.Lua Scripts : Scripts d'automatisation
data_mf_eml2bin.lua--input --output script run data_mf_eml2bin.lua --input dump.eml --output dump.binInverse du script précédent : convertir des fichiers EML en format binaire MIFARE.Lua Scripts : Scripts d'automatisation
data_mf_eml2html.lua--input --output script run data_mf_eml2html.lua --input dump.eml --output output.htmlConvertit les fichiers EML de dump MIFARE en HTML pour une analyse visuelle.Lua Scripts : Scripts d'automatisation
pm3_mfd2eml.py--input --output python3 pm3_mfd2eml.py --input dump.mfd --output dump.emlConvertit un fichier MFD en format EML pour une meilleure lisibilité et analyse.Python Scripts
pm3_eml2mfd.py--input --output pour spécifier les fichierspython3 pm3_eml2mfd.py --input dump.eml --output dump.mfdConvertit un fichier EML en fichier MFD pour les cartes MIFARE Classic.Python Scripts
hf mf keycheck--keya ou --keyb hf mf keycheck --keya FFFFFFFFFFFFVérifie si les clés A ou B d'une carte MIFARE Classic sont valides pour chaque secteurCommandes spécifiques aux tests et manipulations de cartes
hf mf chk--keya ou --keyb pour spécifier les clés à testerhf mf chk --keya FFFFFFFFFFFFVérifie les clés d'une carte MIFARE Classic pour tous les secteursCommandes HF (High Frequency - 13.56 MHz)
hf_mf_keycheck.lua--keys pour spécifier un fichier de clésscript run hf_mf_keycheck.lua --keys mykeys.txtVérifie si les clés A et B d'une carte MIFARE Classic
sont correctes pour chaque secteur.
Lua Scripts : Scripts d'automatisation
emv read --log--logemv read --logEnregistre la sortie des données lues d'une carte EMV dans un fichier journal
pour une analyse plus tardive.
Commandes EMV (Europay, MasterCard, Visa)
emv trace--output emv trace --output trace.logEnregistre toutes les communications APDU entre la carte et le lecteur dans un fichier de trace.Commandes EMV (Europay, MasterCard, Visa)
emv pin--pin emv pin --pin 1234Envoie un code PIN à la carte pour vérifier si le code PIN est correct.
Utile pour tester la sécurité des cartes EMV à code PIN.
Commandes EMV (Europay, MasterCard, Visa)
emv bruteforce--pin --end emv bruteforce --pin 0000 --end 9999Brute-force le code PIN de la carte pour tester la sécurité de son mécanisme d'authentification PIN.Commandes EMV (Europay, MasterCard, Visa)
emv read --pse--pseemv read --pseLit la Payment System Environment (PSE) d'une carte EMV,
qui contient des informations sur les applications disponibles sur la carte.
Commandes EMV (Europay, MasterCard, Visa)
mem spiffs readpwd--pwd mem spiffs readpwd --pwd 123456Lecture protégée par mot de passe d'une mémoire SPIFFSCommandes spécifiques à la manipulation de la mémoire
emv read --raw--rawemv read --rawLit les données brutes d'une carte EMV sans traitement spécifique, en affichant
tous les éléments de données en mode brut. Utile pour analyser les réponses des commandes APDU.
Commandes EMV (Europay, MasterCard, Visa)
emv test --rsa--rsaemv test --rsaTeste la fonctionnalité RSA de la carte pour vérifier sa capacité à effectuer
des opérations de chiffrement et de signature.
Commandes EMV (Europay, MasterCard, Visa)
emv test --sha1--sha1emv test --sha1Teste l'implémentation SHA-1 de la carte pour la gestion des résumés cryptographiques.Commandes EMV (Europay, MasterCard, Visa)
hf_ntag_bruteforce.lua--start --end script run hf_ntag_bruteforce.lua --start 00000000 --end FFFFFFFFTentative de brute-force sur une carte NTAG pour casser les protections
et accéder aux données.
Lua Scripts : Scripts d'automatisation
hf mf uidbruteforce--start --end hf mf uidbruteforce --start 00000000 --end FFFFFFFFBrute-force de l'UID d'une carte MIFARE Classic pour contourner les protectionsCommandes spécifiques aux tests et manipulations de cartes
hf_mf_uidbruteforce.lua--start --end script run hf_mf_uidbruteforce.lua --start 00000000 --end FFFFFFFFBrute-force l'UID (identifiant unique) des cartes MIFARE Classic
pour tenter de contourner les protections.
Lua Scripts : Scripts d'automatisation
emv auth --type offline--type offlineemv auth --type offlineEffectue une authentification EMV hors ligne pour tester
comment la carte gère les transactions sans connexion à un terminal.
Commandes EMV (Europay, MasterCard, Visa)
emv auth --type online--type onlineemv auth --type onlineEffectue une authentification EMV en ligne pour tester les réponses
de la carte lorsqu'elle est connectée à un réseau.
Commandes EMV (Europay, MasterCard, Visa)
hf mf uid--uid hf mf uid --uid 12345678Modifie l'UID d'une carte MIFARE Classic MagicCommandes HF (High Frequency - 13.56 MHz)
hf_mf_uid_downgrade.lua--uid script run hf_mf_uid_downgrade.lua --uid 12345678Modifie l'UID d'une carte MIFARE Classic pour la forcer à un niveau
de sécurité inférieur et ainsi permettre des attaques.
Lua Scripts : Scripts d'automatisation
amiibo_change_uid.py--uid pour définir le nouvel UIDpython3 amiibo_change_uid.py --uid 12345678Change l'UID d'une carte Amiibo (utilisée avec les jeux Nintendo).Python Scripts
hf mf tnp3 clone--uid pour spécifier l'UID de la carte ciblehf mf tnp3 clone --uid 12345678Clone une carte MIFARE TNP3 sur une carte blanche compatibleCommandes spécifiques aux tests et manipulations de cartes
hf ntag sim--uid pour définir l'UIDhf ntag sim --uid 12345678Simule une carte NTAG avec un UID spécifiqueCommandes HF (High Frequency - 13.56 MHz)
hf_mf_uidkeycalc.lua--uid pour spécifier l'UID de la cartescript run hf_mf_uidkeycalc.lua --uid 12345678Calcul des clés pour les cartes MIFARE Classic en fonction de leur UID.Lua Scripts : Scripts d'automatisation
emv trace --verbose--verboseemv trace --verboseAffiche en détail toutes les transactions et communications entre la carte EMV et le lecteur pendant une opération.Commandes EMV (Europay, MasterCard, Visa)
lf awid cloneClone une carte AWID sur une carte compatible (T55xx)lf awid clone --id 12345678--id pour spécifier l'ID à clonerCommandes LF (Low Frequency - 125-134 kHz)
lf hid cloneClone une carte HID sur une carte blanche compatible (T55x7)lf hid clone --id 12345678--id pour spécifier l'IDCommandes LF (Low Frequency - 125-134 kHz)
lf t55xx dumpDump complet d'une carte T55xx (copie de toutes les données)lf t55xx dumpPas d'argumentsCommandes LF (Low Frequency - 125-134 kHz)
lf t55xx writeÉcrit sur une carte T55xx (utilisée pour l'émulation de cartes LF)lf t55xx write --block 0 --data 12345678--block pour spécifier le bloc à écrireCommandes LF (Low Frequency - 125-134 kHz)
lf awid readLit les cartes AWID 125 kHz et affiche les donnéeslf awid readPas d'argumentsCommandes LF (Low Frequency - 125-134 kHz)
lf em4x50 readLit les cartes EM4x50 (EM4100) et affiche les données de la cartelf em4x50 readPas d'argumentsCommandes LF (Low Frequency - 125-134 kHz)
lf hid readLit les cartes HID ProxCard II et affiche leur contenulf hid readPas d'argumentsCommandes LF (Low Frequency - 125-134 kHz)
data_hex_crc.luaPas d'argument spécifiquescript run data_hex_crc.luaCalcule et vérifie le CRC (Cyclic Redundancy Check)
pour des données hexadécimales. Utilisé pour vérifier l'intégrité des données.
Lua Scripts : Scripts d'automatisation
data_mf_accessdecode.luaPas d'argument spécifiquescript run data_mf_accessdecode.luaDécodage des conditions d'accès d'une carte MIFARE Classic
pour comprendre comment ses secteurs sont protégés.
Lua Scripts : Scripts d'automatisation
fm11rf08s_recovery.pyPas d'argument spécifiquepython3 fm11rf08s_recovery.pyScript de récupération pour les cartes basées sur le chipset FM11RF08S.
Utile pour restaurer ou lire les données corrompues.
Python Scripts
hf_14a_aztek.luaPas d'argument spécifiquescript run hf_14a_aztek.luaUtilisé pour manipuler les cartes ISO14443-A de type Aztek,
souvent utilisées dans les systèmes de transport.
Lua Scripts : Scripts d'automatisation
hf_14a_i2crevive.luaPas d'argument spécifiquescript run hf_14a_i2crevive.luaRéanime les cartes ISO14443-A
basées sur des puces I²C si elles ont cessé de fonctionner.
Lua Scripts : Scripts d'automatisation
hf_14b_calypso.luaPas d'argument spécifiquescript run hf_14b_calypso.luaManipulation des cartes Calypso utilisées dans les systèmes de transport public
basés sur ISO14443-B.
Lua Scripts : Scripts d'automatisation
hf_mf_autopwn.luaPas d'argument spécifiquescript run hf_mf_autopwn.luaAutomatisation d'une attaque complète pour extraire les données
d'une carte MIFARE Classic. Il essaie plusieurs techniques
pour casser la protection et récupérer les données.
Lua Scripts : Scripts d'automatisation
hf_mf_dump_luxeo.luaPas d'argument spécifiquescript run hf_mf_dump_luxeo.luaDump d'une carte MIFARE Classic en utilisant une méthode spécifique,
Luxeo, qui est optimisée pour certaines cartes.
Lua Scripts : Scripts d'automatisation
hf_mf_format.luaPas d'argument spécifiquescript run hf_mf_format.luaFormate une carte MIFARE Classic, ce qui efface toutes ses données
et prépare la carte pour une nouvelle utilisation.
Lua Scripts : Scripts d'automatisation
hf_mf_magicrevive.luaPas d'argument spécifiquescript run hf_mf_magicrevive.luaRéanime les cartes MIFARE Magic si elles ne répondent plus correctement
ou ont été mal programmées.
Lua Scripts : Scripts d'automatisation
theremin.pyPas d'argument spécifiquepython3 theremin.pyUtilise le Proxmark3 pour générer des sons à la manière d'un thérémine
en fonction de la proximité d'une carte RFID.
Python Scripts
emv authPas d'argumentsemv authEnvoie des commandes d'authentification à la carte pour tester
la capacité d'authentification ou simuler une transaction.
Commandes EMV (Europay, MasterCard, Visa)
emv ca listPas d'argumentsemv ca listListe les autorités de certification (CA) disponibles sur la carte EMV ou le système.Commandes EMV (Europay, MasterCard, Visa)
emv ca selectPas d'argumentsemv ca selectSélectionne l'autorité de certification (Certificate Authority)
à utiliser pour les tests d'authentification des cartes EMV.
Commandes EMV (Europay, MasterCard, Visa)
emv readerPas d'argumentsemv readerLit les données publiques des cartes EMV comme les cartes bancairesCommandes EMV (Europay, MasterCard, Visa)
emv readerPas d'argumentsemv readerCette commande lit les informations des cartes EMV
(comme les cartes bancaires utilisant Europay, MasterCard, Visa).
Elle extrait des informations publiques telles que
le nom du titulaire, les dates d'expiration, etc.
Commandes EMV (Europay, MasterCard, Visa)
emv sigPas d'argumentsemv sigSimule une signature numérique avec la carte pour tester les signatures
lors de transactions.
Commandes EMV (Europay, MasterCard, Visa)
emv testPas d'argumentsemv testEffectue des tests de cryptographie pour vérifier la compatibilité
des algorithmes EMV (RSA, AES, etc.)
Commandes EMV (Europay, MasterCard, Visa)
emv testPas d'argumentsemv testEffectue des tests cryptographiques pour vérifier la compatibilité
des algorithmes EMV comme RSA, AES, 3DES, et SHA utilisés dans les transactions EMV.
Commandes EMV (Europay, MasterCard, Visa)
hf 14a infoPas d'argumentshf 14a infoDonne des informations détaillées sur les cartes ISO14443-A (comme MIFARE)Commandes HF (High Frequency - 13.56 MHz)
hf 14a readerPas d'argumentshf 14a readerSimule un lecteur ISO14443-A et communique avec une carteCommandes HF (High Frequency - 13.56 MHz)
hf 14b infoPas d'argumentshf 14b infoDonne des informations sur les cartes ISO14443-B
(comme Calypso, MOBIB)
Commandes HF (High Frequency - 13.56 MHz)
hf 15 readPas d'argumentshf 15 readLit les cartes ISO15693 (utilisées dans les badges longue distance)Commandes HF (High Frequency - 13.56 MHz)
hf emv readerPas d'argumentshf emv readerLit les informations des cartes EMV (cartes bancaires)Commandes HF (High Frequency - 13.56 MHz)
hf legic readPas d'argumentshf legic readLit les cartes LEGIC
(utilisées dans les systèmes de transport et les badges)
Commandes HF (High Frequency - 13.56 MHz)
hf mf autopwnPas d'argumentshf mf autopwnAutomatisation des attaques sur les cartes MIFARE Classic
pour casser les protections et récupérer les données
Commandes spécifiques aux tests et manipulations de cartes
hf mfu readPas d'argumentshf mfu readLit une carte MIFARE Ultralight et affiche son contenuCommandes HF (High Frequency - 13.56 MHz)
hf ntag readPas d'argumentshf ntag readLit les cartes NTAG et affiche les donnéesCommandes HF (High Frequency - 13.56 MHz)
hf searchPas d'argumentshf searchScanne les cartes HF (13.56 MHz) à proximité et détecte le type
et les protocoles utilisés
Commandes HF (High Frequency - 13.56 MHz)
hw infoPas d'argumentshw infoDonne des informations détaillées sur le matériel et le firmwareCommandes Générales
hw resetPas d'argumentshw resetRéinitialise le Proxmark3Commandes Générales
hw statusPas d'argumentshw statusAffiche l'état matériel du Proxmark3, y compris la température et la tensionCommandes Générales
hw versionPas d'argumentshw versionAffiche la version matérielle et logicielle du Proxmark3Commandes Générales
lf searchScanne les cartes LF (125-134 kHz) à proximité pour détecter leur type et protocoleslf search--format Commandes LF (Low Frequency - 125-134 kHz)