VOTRE ADRESSE IP
3.239.76.211
Total Users : 149001 Total views : 649971
3.239.76.211
Total Users : 149001 Total views : 649971
Exemple | Soft | Catégories | informations |
---|---|---|---|
nslookup | nslookup | Linux OS | Permet d'interroger un serveur de noms afin d'obtenir les informations concernant un domaine ou un hôte et permet ainsi de diagnostiquer les éventuels problèmes de configuration du DNS |
2 = write (w) | chmod | gestion des permissions | Le 1er chiffre est l'autorisation du propriétaire, le 2ème au groupe et le 3ème à tout le monde |
$HOME | Linux standard | Linux OS | Annuaire personnel |
$PATH | Linux standard | Linux OS | Chemin de recherche exécutable |
$SHELL | Linux standard | Linux OS | shell actuelle |
(tcpdump option) -e | tcpdump | capture de paquets | En-têtes Print Link (Ethernet) (option d'affichage) |
(tcpdump option) -q | tcpdump | capture de paquets | Le mode assez et moins verbeux affiche moins de détails (option d'affichage) |
(tcpdump option) -S | tcpdump | capture de paquets | Imprimer les numéros de séquence au format exact (option d'affichage) |
(tcpdump option) -t | tcpdump | capture de paquets | Ne pas imprimer les détails de l'horodatage dans le vidage (option d'affichage) |
(tcpdump option) -v | tcpdump | capture de paquets | Peu de sortie verbeuse (option d'affichage) |
(tcpdump option) -x | tcpdump | capture de paquets | Imprimer les données et les en-têtes au format HEX (option d'affichage) |
(tcpdump option) -X | tcpdump | capture de paquets | Sortie d'impression au format HEX et ASCII à l' exclusion des en -têtes de lien (option d'affichage) |
(tcpdump option) -xx | tcpdump | capture de paquets | Imprimer des données avec des en-têtes de lien au format HEX (option d'affichage) |
(tcpdump option) -XX | tcpdump | capture de paquets | Sortie d'impression au format HEX et ASCII, y compris les en -têtes de lien (option d'affichage) |
(tcpdump option) -vv | tcpdump | capture de paquets | Sortie plus verbeuse (option d'affichage) |
(tcpdump option) -vvv | tcpdump | capture de paquets | Sortie la plus verbeuse (option d'affichage) |
1 = execute (x) | chmod | gestion des permissions | Le 1er chiffre est l'autorisation du propriétaire, le 2ème au groupe et le 3ème à tout le monde |
4 = read (r) | chmod | gestion des permissions | Le 1er chiffre est l'autorisation du propriétaire, le 2ème au groupe et le 3ème à tout le monde |
cat file1 file2 | cat | gestion dossiers et fichiers | Concaténer les fichiers et la sortie |
cd dossier02 | cd | gestion dossiers et fichiers | Changer de répertoire vers dossier02 |
cd.. | cd | gestion dossiers et fichiers | Remonter l'arborescence |
chmod 775 file | chmod | gestion des permissions | Changer le mode du fichier en 775 |
chmod -R 600 folder | chmod | gestion des permissions | Dossier chmod récursivement à 600 |
chown user:group file | chmod | gestion des permissions | Changer le propriétaire du fichier en utilisateur et le groupe en groupe |
cmd & | Linux standard | Exécution de cmd | Exécutez cmd dans un sous-shell |
cmd &> file | Linux standard | Redirection E/S | Chaque sortie de cmd dans un fichier |
cmd < file | Linux standard | Redirection E/S | Entrée de cmd à partir du fichier |
cmd > /dev/null | Linux standard | Redirection E/S | Supprimer la sortie standard de cmd |
cmd > file | Linux standard | Redirection E/S | Sortie standard (stdout) de cmd dans un fichier |
cmd >> file | Linux standard | Redirection E/S | Ajouter stdout au fichier |
cmd 1>&2 | Linux standard | Redirection E/S | stdout au même endroit que stderr |
cmd 2> file | Linux standard | Redirection E/S | Sortie d'erreur (stderr) de cmd dans le fichier |
cmd 2>&1 | Linux standard | Redirection E/S | stderr au même endroit que stdout |
cmd1 | cmd2 | Linux standard | Redirection E/S | stdout de cmd1 à cmd2 avec la pipe |
cmd1 && cmd2 | Linux standard | Exécution de cmd | Exécutez cmd2 si cmd1 réussit |
cmd1 ; cmd2 | Linux standard | Exécution de cmd | Exécutez cmd1 puis cmd2 |
cmd1 |& cmd2 | Linux standard | Redirection E/S | stderr de cmd1 à cmd2 avec la pipe |
cmd1 || cmd2 | Linux standard | Exécution de cmd | Exécutez cmd2 si cmd1 ne réussit pas |
cmd1 <(cmd2) | Linux standard | Redirection E/S | Sortie de cmd2 en tant qu'entrée de fichier dans cmd1 |
copié-collé le contenu de la clé publique | ssh | Générer une paire de clé RSA | Etape B4 (méthode 1) - Puis on colle dans le fichier "authorized_keys" le contenu de notre clé publique précédemment copié depuis ~/.ssh/id_rsa.pub qui était sur la machine cliente. |
cp file1 file2 | cp | gestion dossiers et fichiers | Copier le fichier1 dans le fichier2 |
crypto | Mimikatz | Exploitation vulnérabilités | interagit avec les modules cryptographiques de Windows CryptoAPI [CAPI]et CNG [CNG], ainsi que l’extraction de certificats et de clés. |
crypto::exportCertificates < MagasinSystème> | Mimikatz | Exploitation vulnérabilités | Etape E - Enfin, il nous suffit d'exécuter la commande suivante pour récupérer le certificat et la clé privée associée |
crypto::listCertificates | Mimikatz | Exploitation vulnérabilités | Etape B - lister les certificats disponibles |
crypto::listStores | Mimikatz | Exploitation vulnérabilités | Etape A - La première étape consiste à rechercher, dans les magasins de la machine, l’endroit où est stocké le certificat. Dans notre cas, le certificat étant associé à un utilisateur, nous listons les magasins de l'utilisateur courant (CERT_SYSTEM_STORE_CURRENT_USER) via la commande suivante |
crypto::patchcapi | Mimikatz | Exploitation vulnérabilités | Etape C - Afin d'exporter la clé privée du certificat mathieu.mauger, nous patchons le mécanisme de sécurité CryptoAPI à l'aide de la fonction patchapi |
crypto::patchcng | Mimikatz | Exploitation vulnérabilités | Etape D - Si la clé avait été protégée par la CNG, nous aurions dû patcher LSASS avant d’exporter via |
ctrl-O | nano | gestion dossiers et fichiers | nano - Enregistrer le fichier |
ctrl-R | nano | gestion dossiers et fichiers | nano - Lire le fichier |
ctrl-X | nano | gestion dossiers et fichiers | nano - fermer le fichier |
date | Linux standard | Linux OS | Afficher la date du système |
divers | Mimikatz | Exploitation vulnérabilités | contient diverses fonctions majoritairement expérimentales. |
echo $NAME | Linux standard | Linux OS | Valeur de sortie de la variable $ NAME |
env | Linux standard | Linux OS | Afficher les variables d'environnement |
ether src/ dst host (ethernet host name or IP) | tcpdump | capture de paquets | Filtrage d'hôte Ethernet par source ou destination |
ether/ip broadcast | tcpdump | capture de paquets | Filtre pour les diffusions Ethernet ou IP |
ether/ip multicast | tcpdump | capture de paquets | Filtre pour les multidiffusions Ethernet ou IP |
export NAME=value | Linux standard | Linux OS | Définir $ NAME sur la valeur |
file file1 | Linux standard | gestion dossiers et fichiers | Obtenir le type de fichier1 |
find /root/ -name photo* | find | gestion dossiers et fichiers | Trouver les fichiers commençant par photo |
find /root/ -user toto | find | gestion dossiers et fichiers | Trouver les fichiers détenus par utilisateur toto |
find /root/ -mmin 10 | find | gestion dossiers et fichiers | Trouver les fichiers modifier il y'a moins de 10 minutes |
grep " open " results.nmap | sed -r 's/ +/ /g' | sort | uniq -c | sort -rn | less | nmap | Commande spéciale | Liste triée inversée de la fréquence à laquelle les ports apparaissent |
grep -i | grep | gestion dossiers et fichiers | Recherche insensible à la casse |
grep -o | grep | gestion dossiers et fichiers | Afficher uniquement la partie correspondante du fichier |
grep -r | grep | gestion dossiers et fichiers | Recherche récursive |
grep toto fichier01.txt | grep | gestion dossiers et fichiers | Rechercher "toto" dans les fichier01.txt |
grep -v | grep | gestion dossiers et fichiers | Recherche inversée |
head -n1 /etc/issue | Linux standard | Linux OS | Afficher la distribution |
head file1 | head | gestion dossiers et fichiers | Afficher les 10 premières lignes du fichier1 |
inject | Mimikatz | Exploitation vulnérabilités | injection de bibliothèques dans des processus Windows. |
kelloworld (bibliothèque) | Mimikatz | Exploitation vulnérabilités | est une bibliothèque servant d’exemple pour l’injection |
kill pid | kill | Gestion des processus | Tuer le processus avec id pid |
killall name | kill | Gestion des processus | Tuez tous les processus avec des noms commençant par le nom indiquer |
klock (bibliothèque) | Mimikatz | Exploitation vulnérabilités | permet la manipulation de bureaux. |
L' UID c'est quoi ? | informations nfc | NFC /Rfid | UID - Identifiant unique d'une puce nfc (ex: ea b5 8f 4b) |
La cle privée c'est quoi? | ssh | Générer une paire de clé RSA | une clé dite « privée » qui sert à déchiffrer. (id_rsa) |
La clé publique c'est quoi? | ssh | Générer une paire de clé RSA | une clé dite « publique » qui sert à chiffrer (id_rsa.pub) |
Le block 0 c'est quoi ? | informations nfc | NFC /Rfid | Le "block 0" c'est là qu'est écrit le numéro de série de la puce (UID) |
Les clés A et B c'est quoi ? | informations nfc | NFC /Rfid | Ce sont les 2 clés qui protèges les block secteur de la puce NFC |
less file1 | less | gestion dossiers et fichiers | Afficher et paginer le fichier1 |
locate file | locate | gestion dossiers et fichiers | Rechercher un fichier (recherche rapide de l'index système) |
ls | ls | gestion dossiers et fichiers | lister des dossiers et fichiers |
ls -a | ls | gestion dossiers et fichiers | Tout afficher (y compris masqué) |
ls -I | ls | gestion dossiers et fichiers | Format de liste longue |
ls -l | ls | gestion dossiers et fichiers | Lister un fichier par ligne |
ls -m | ls | gestion dossiers et fichiers | Sortie séparée par des virgules |
ls -Q | ls | gestion dossiers et fichiers | Sortie citée |
ls -R | ls | gestion dossiers et fichiers | Liste récursive |
ls -r | ls | gestion dossiers et fichiers | Lister par Ordre inverse |
ls -S | ls | gestion dossiers et fichiers | Trier par taille de fichier |
ls -t | ls | gestion dossiers et fichiers | Trier par taille de fichier |
macchanger -m 23:05:13:37:42:21 eth0 | macchanger | Usurpation d'adresse MAC | Changer l'adresses MAC de mon interface eth0 |
man nom_du_soft | Linux standard | Linux OS | Afficher le manuel de la commande |
meterpreter > execute -H -i -c -m -d calc.exe -f mimikatz.exe -a é"sekurlsa::logonPasswords full" exite' | Mimikatz + meterpreter | Commande spéciale | * H : crée un processus caché. * i : interagit avec le processus une fois ce dernier créé. * c : déporte la sortie standard de l’exécutable sur le shell meterpreter. * d : indique le nom du processus à utiliser et qui apparaîtra ainsi dans le gestionnaire des tâches. * m : exécute le programme depuis la mémoire. * f : signale l’exécutable. * a : signale les arguments. Il est à noter l'utilisation de guillemets pour les arguments de Mimikatz.B23 |
mfcuk -C -R 0:A | mfcuk | NFC /Rfid | Extraction de la clé A sur le block 0 ( -C = initialise la connection au lecteur) |
mfoc -P 500 -O carte-acces.dmp | mfoc | NFC /Rfid | Création dump de la puce carte d'accès (originale) |
mfoc -O mifare_dump.mfd -k xxxxxxxxxxxx | mfoc | NFC /Rfid | utiliser la clef trouvé (xxxxxx ) pour retrouver toutes les autres clefs |
mfoc -P 500 -O puce-originale.dmp | mfoc | NFC /Rfid | Etape A - Extraction des infos + block0 (uid) + clés défaut (a+b) de puce original |
mfoc -P 500 -O puce-vierge.dmp | mfoc | NFC /Rfid | Etape B - Extraction des infos + block0 (uid) + clés défaut (a+b) de puce original |
mimikatz.sys (pilote) | Mimikatz | Exploitation vulnérabilités | Enfin, un pilote mimikatz.sys est également fourni et permet ainsi d’avoir un point d’entrée en mode utilisateur dans le noyau |
minesweeper | Mimikatz | Exploitation vulnérabilités | module de démonstration permettant de manipuler le démineur de Windows XP et 7. |
mkdir .ssh | ssh | Générer une paire de clé RSA | Etape B2 (méthode 1) - Puis créer s’il n’existe pas, le répertoire .ssh à la racine du répertoire utilisateur du serveur distant |
mkdir dossier01 | mkdir | gestion dossiers et fichiers | Créer un répertoire dossier01 |
mount | Linux standard | Linux OS | Afficher les systèmes de fichiers montés |
mv file1 file2 | mv | gestion dossiers et fichiers | Déplacer le fichier1 vers le fichier2 |
nano /.ssh/authorized_keys | ssh | Générer une paire de clé RSA | Etape B3 (méthode 1) - Puis créer s’il n’existe pas, le fichier "authorized_keys", ou seront copiés les clés publiques autorisées à se connecter. |
nano fichier.txt | nano | gestion dossiers et fichiers | nano - crée le fichier.txt |
ncat 192.168.1.10 1337 | ncat | Outils de connection | Connection à l'hote 192.168.1.10 sur le port TCP 1337 |
ncat -l -p 1337 | ncat | Outils de connection | Écouter sur le port TCP 1337 |
ncat --ssl 10.5.23.42 1337 | ncat | Certificats TLS - SSL | Connectez-vous au service TLS |
ncat --ssl -l -p 1337 --ssl-cert cert.pem --ssl-key key.pem | ncat | Certificats TLS - SSL | Démarrez le serveur TLS |
ndiff scanl.xml scan2.xml | nmap | Commande spéciale | Comparez la sortie de nmap en utilisant le ndif |
nfc-list | nfc-list | NFC /Rfid | Lecture simple d'une puce nfc |
nfc-list -v | nfc-list | NFC /Rfid | Lecture avancée d'une puce nfc |
nfc-mfclassic r a u carte-original-avec-clés-a-b-par-défaut.bin | nfc-mfclassic | NFC /Rfid | Dumper le contenu de la carte vers le fichier ,bin en utilisant des clefs a et b par défaut |
nfc-mfclassic W a carte-acces.dmp carte-vierge.dmp | nfc-mfclassic | NFC /Rfid | Ecriture avec (block 0) de carte-accès.dmp sur une carte vierge |
nfc-mfclassic W a puce-originale.dmp puce-vierge.dmp | nfc-mfclassic | NFC /Rfid | Etape C - Copie avec block0 de puce-originale vers puce-vierge |
nfc-scan-device | nfc-scan | NFC /Rfid | Lister les lecteurs disponibles |
nmap 192.168.1.0/24 | nmap | Scanner de reseaux | Numériser en utilisant la notation CIDR |
nmap 192.168.1.1 | nmap | Scanner de reseaux | Scanner une seule IP |
nmap 192.168.1.1 192.168.2.1 | nmap | Scanner de reseaux | Analyser des adresses IP spécifiques |
nmap 192.168.1.1 -A | nmap | Detection OS | Permet la détection du système d'exploitation, la détection de version,l'analyse de script et le traceroute |
nmap 192.168.1.1 -d | nmap | Sortie des résultats d'analyses | Augmentez le niveau de débogage (utilisez -dd ou plus pour un meilleur effet) |
nmap 192.168.1.1 -F | nmap | Scan d'hote | Analyse rapide des ports (100 ports) |
nmap 192.168.1.1 -f | nmap | Usurpation de pare-feu / IDS | L'analyse demandée (y compris les analyses ping) utilise de minuscules paquets IP fragmentés. Plus difficile pour les filtres de paquets |
nmap 192.168.1.1 --mtu 32 | nmap | Usurpation de pare-feu / IDS | Définissez votre propre taille de MTU |
nmap 192.168.1.1 -n | nmap | Scan d'hote | Ne jamais faire de résolution DNS pendant le scan |
nmap 192.168.1.1 -O | nmap | Detection OS | Détection du système d'exploitation à distance à l'aide de l'empreinte de la pile TCP / IP |
nmap 192.168.1.1 -oA results | nmap | Sortie des résultats d'analyses | Sortie dans les trois principaux formats à la fois |
nmap 192.168.1.1 -oG grep.file | nmap | Sortie des résultats d'analyses | Sortie "Grepable" dans le fichier grep.file |
nmap 192.168.1.1 -oN normal.file | nmap | Sortie des résultats d'analyses | Sortie normale dans le fichier normal.file |
nmap 192.168.1.1 --open | nmap | Sortie des résultats d'analyses | Afficher uniquement les ports ouverts (ou éventuellement ouverts) |
nmap 192.168.1.1 -oX xml.file | nmap | Sortie des résultats d'analyses | Sortie XML dans le fichier xml.file |
nmap 192.168.1.1 -p 21 | nmap | Scan d'hote | Scan un seul port |
nmap 192.168.1.1 -p 21-100 | nmap | Scan d'hote | Scan une plage de ports |
nmap 192.168.1.1 -p http,https | nmap | Scan d'hote | Analyse des ports à partir du nom du service |
nmap 192.168.1.1 -p U: 53, T: 21-25,80 | nmap | Scan d'hote | Analyse des ports spécifiques en TCP et UDP |
nmap 192.168.1.1 -p0- | nmap | Scan d'hote | Balayage de tous les ports |
nmap 192.168.1.1 --reason | nmap | Sortie des résultats d'analyses | Afficher la raison pour laquelle un port est dans un état particulier, même sortie que -vv |
nmap 192.168.1.1 -sA | nmap | Technique de scan | Analyse du port TCP ACK |
nmap 192.168.1.1 -sC | nmap | Scripts NSE | Analyser avec les scripts NSE par défaut. Considéré comme utile pour la découverte et sûr |
nmap 192.168.1.1 --script "not intrusive" | nmap | Scripts NSE | Analyser les paramètres par défaut, mais supprimer les scripts intrusifs |
nmap 192.168.1.1 --script default | nmap | Scripts NSE | Analyser avec les scripts NSE par défaut. Considéré comme utile pour la découverte et sûr |
nmap 192.168.1.1 --script=banner | nmap | Scripts NSE | Numérisez avec un seul script. Exemple de bannière |
nmap 192.168.1.1 --script=http* | nmap | Scripts NSE | Numérisez avec un caractère générique. Exemple http |
nmap 192.168.1.1 --script=http,banner | nmap | Scripts NSE | Scannez avec deux scripts. Exemple http et bannière |
nmap 192.168.1.1 -sM | nmap | Technique de scan | Analyse des ports TCP Maimon |
nmap 192.168.1.1 -sS | nmap | Technique de scan | Analyse des ports TCP SYN (par défaut) |
nmap 192.168.1.1 -sT | nmap | Technique de scan | Analyse du port de connexion TCP |
nmap 192.168.1.1 -sU | nmap | Technique de scan | Analyse des ports UDP |
nmap 192.168.1.1 -sV | nmap | Detection des services et versions | Tente de déterminer la version du service en cours d'exécution sur le port |
nmap 192.168.1.1 -sV --version-intensity 8 | nmap | Detection des services et versions | Niveau d'intensité 0 à 9. Attention ! Un nombre plus élevé augmente les faux positifs. |
nmap 192.168.1.1 -sW | nmap | Technique de scan | Analyse des ports de la fenêtre TCP |
nmap 192.168.1.1 -T0 | nmap | Vitesse de scan | Paranoid (0) (analyse lente) Détection d' intrusion évasion système |
nmap 192.168.1.1 -T1 | nmap | Vitesse de scan | Sneaky (1) Système de détection d' intrusion évasion |
nmap 192.168.1.1 -T2 | nmap | Vitesse de scan | Polite (2) ralentit l'analyse pour utiliser moins de bande passante et utiliser moins de ressources de la machine cible |
nmap 192.168.1.1 -T3 | nmap | Vitesse de scan | Normal (3) qui est la vitesse par défaut |
nmap 192.168.1.1 -T4 | nmap | Vitesse de scan | Les balayages agressifs (4) accélèrent; suppose que vous êtes sur un réseau raisonnablement rapide et fiable |
nmap 192.168.1.1 -T4 --packet-trace | nmap | Sortie des résultats d'analyses | Afficher tous les paquets envoyés et reçus |
nmap 192.168.1.1 -T5 | nmap | Vitesse de scan | Balayage de vitesses folles (5); suppose que vous êtes sur un réseau extrêmement rapide |
nmap 192.168.1.1 -v | nmap | Sortie des résultats d'analyses | Augmentez le niveau de verbosité (utilisez -vv ou plus pour un meilleur effet) |
nmap 192.168.1.1/24 -sn | nmap | Scan d'hote | Désactivez l'analyse des ports. Découverte d'hôte uniquement. |
nmap 192.168.1.1-1/24 -PR -sn -vv | nmap | Commande spéciale | Découverte Arp uniquement sur le réseau local, pas de scan de port |
nmap 192.168.1.1-254 | nmap | Scanner de reseaux | Scanner une plage d'IP |
nmap 192.168.1.1-3 -sL | nmap | Scan d'hote | Pas de scan. Lister les cibles uniquement |
nmap 192.168.1.1-5 -Pn | nmap | Scan d'hote | Désactivez la découverte d'hôte. Analyse des ports uniquement. |
nmap 192.168.1.1-50 -sL --dns-server 192.168.1.1 | nmap | Commande spéciale | Interrogez le DNS interne pour les hôtes, répertoriez uniquement les cibles |
nmap -6 2607: f0d0: 1002: 51 :: 4 | nmap | Scanner de reseaux | Scanner adresse IPv6 |
nmap -D 192.168.1.101,192.168.1.102,192.168.1.103,192.168.1.23 192.168.1.1 | nmap | Usurpation de pare-feu / IDS | Envoyer des scans à partir d'adresses IP usurpées |
nmap -D decoy-ip1,decoy-ip2,your-own-ip,decoy-ip3,decoy-ip4 remote-host-ip | nmap | Usurpation de pare-feu / IDS | Envoyer des scans à partir d'adresses de leurre (a choisir) |
nmap --data-length 200 192.168.1.1 | nmap | Usurpation de pare-feu / IDS | Ajoute des données aléatoires aux paquets envoyés |
nmap --exclude 192.168.1.1 | nmap | Scanner de reseaux | Exclure les hôtes répertoriés |
nmap -f -t 0 -n -Pn - longueur des données 200 -D 192.168.1.101,192.168.1.102,192.168.1.103,192.168.1.23 192.168.1.1 | nmap | Usurpation de pare-feu / IDS | Exemple de commande IDS Evasion |
nmap -g 53 192.168.1.1 | nmap | Usurpation de pare-feu / IDS | Utiliser le numéro de port source donné |
nmap -h | nmap | Scanner de reseaux | écran d'aide nmap |
nmap --iflist | nmap | Sortie des résultats d'analyses | Affiche les interfaces et les itinéraires de l'hôte |
nmap -iL targets.txt | nmap | Scanner de reseaux | Analyser les cibles à partir d'un fichier |
nmap -iR 10 -n -oX out.xml | grep "Nmap" | cut -d " " -f5 > live-hosts.txt | nmap | Commande spéciale | Générer une liste des adresses IP des hôtes en direct |
nmap -iR 10 -sn -traceroute | nmap | Commande spéciale | Traceroute vers des cibles aléatoires, pas de scan de port |
nmap -iR 100 | nmap | Scanner de reseaux | Analyser 100 hôtes aléatoires |
nmap -n -Pn -p 80 --open -sV -vvv --script banner,http-title -iR 1000 | nmap | Scripts NSE | Recherche rapide de serveurs Web aléatoires |
nmap -n -Pn -vv -O -sV --script smb-enum*,smb-ls,smb-mbenum,smb-os-discovery,smb-s*,smb-vuln*,smbv2* -vv 192.168.1.1 | nmap | Scripts NSE | Safe SMB scripts to run |
nmap -p80 --script http-sql-injection scanme.nmap.org | nmap | Scripts NSE | Rechercher des injections SQL |
nmap -p80 --script http-unsafe-output-escaping scanme.nmap.org | nmap | Scripts NSE | Détecter les vulnérabilités des scripts intersites |
nmap -p80 -sV -oG - --open 192.168.1.1/24 | grep open | nmap | Commande spéciale | Rechercher les serveurs Web et grep pour afficher les adresses IP exécutant des serveurs Web |
nmap -Pn --script = http-sitemap-generator scanme.nmap.org | nmap | Scripts NSE | générateur de plan de site http |
nmap -Pn --script=dns-brute domain.com | nmap | Scripts NSE | Brute force les noms d'hôtes DNS à deviner les sous-domaines |
nmap --proxies http://192.168.1.1:8080, http://192.168.1.2:8080 192.168.1.1 | nmap | Usurpation de pare-feu / IDS | Connexions relais via des proxys HTTP / SOCKS4 |
nmap --resume results.file | nmap | Sortie des résultats d'analyses | Reprendre une analyse |
nmap -S www.microsoft.com www.facebook.com | nmap | Usurpation de pare-feu / IDS | Scanner Facebook à partir de Microsoft (-e eth0 -Pn peut être requis) |
nmap scanme.nmap.org | nmap | Scanner de reseaux | Analyser un domaine |
nmap --script snmp-sysdescr --script-args snmpcommunity=admin 192.168.1.1 | nmap | Scripts NSE | Script NSE avec arguments |
nmap --script whois* domain.com | nmap | Scripts NSE | Requête Whois |
nogpo | Mimikatz | Exploitation vulnérabilités | permet de contourner certaines GPO Windows triviales. |
openssl req -x509 -newkey rsa:2048 -keyout key.pem -out cert.pem -nodes -subj "/CN=example.org/" | openssl | Certificats TLS - SSL | Créer un certificat auto-signé |
openssl s_client -connect 10.5.23.42:1337 | openssl | Certificats TLS - SSL | Connectez-vous au service TLS en utilisant openssl |
openssl s_client -connect 10.5.23.42:1337 | openssl x509 -text | openssl | Certificats TLS - SSL | Afficher les détails du certificat |
pkill name | kill | Gestion des processus | Tuer le processus avec le nom du processus |
privilege::debug | Mimikatz | Exploitation vulnérabilités | il est nécessaire de nous attribuer le privilège Debug si nous ne sommes pas déjà SYSTEM |
ps | ps | Gestion des processus | Afficher un instantané des processus |
pwd | Linux standard | gestion dossiers et fichiers | Afficher le répertoire actuel |
rm file1 | rm | gestion dossiers et fichiers | Supprimer le fichier1 |
rsync option (-a ) | rsync | Synchonisation des données | mode archivage, permet de copier de manière récursive, de préserver les permissions et de ne pas suivre les liens symboliques |
rsync option (--dry-run) | rsync | Synchonisation des données | effectuer un essai sans modification |
rsync option (-e ssh ) | rsync | Synchonisation des données | permet d’utiliser ssh pour le transfert de données |
rsync option (-v ) | rsync | Synchonisation des données | verbose, affiche la liste des fichiers copiés |
rsync option (-z ) | rsync | Synchonisation des données | compress, permet de compresser les données avant de les transférer |
rsync -ave ssh serveur_ip_ou_nom:/chemin/vers/source /chemin/vers/destination | rsync + ssh | Synchonisation des données | Synchoniser source et destination d'un serveur à l'autre (méthode 2) |
rsync chemin/vers/source chemin/vers/destination | rsync | Synchonisation des données | Synchoniser source et destination depuis la même machine |
rsync -e ssh -avz /chemin/vers/source serveur_ip_ou_nom:/chemin/vers/destination | rsync + ssh | Synchonisation des données | Synchoniser source et destination d'un serveur à l'autre (méthode 1) |
samdump | Mimikatz | Exploitation vulnérabilités | permet d’extraire les hashes de la base SAM de l’équipement Windows, via la base de registre ou des fichiers plats. |
sekurlsa | Mimikatz | Exploitation vulnérabilités | extrait les hashes et mots de passe des sessions Windows en cours. |
sekurlsa (bibliothèque) | Mimikatz | Exploitation vulnérabilités | fournit les mêmes fonctionnalités que le module éponyme. Il est préconisé de privilégier l’utilisation du module.Elle ne contient maintenant que les fonctionnalités devant s'exécuter dans le processus LSASS (processus gérant l'authentification des utilisateurs de l'équipement). |
sekurlsa::logonPasswords full | Mimikatz | Exploitation vulnérabilités | A voir |
socat TCP-LISTEN:2305,fork,reuseaddr ssl:example.com:443 | openssl | Certificats TLS - SSL | Proxy TCP vers TLS |
sqlmap -u "site:www.site-exemple.com inurl:produit.php" | Sqlmap | Injection SQL | Recherche d'erreurs SQL sur le "www.site-exemple.com" via le dorks "produit.php" |
src/ dsthost (host name or IP) | tcpdump | capture de paquets | Filtrer par adresse IP ou hôte source ou de destination |
src/ dstnet (subnet mask in CIDR) | tcpdump | capture de paquets | Filtrer par sous-réseau |
ssh user@mon_serveur | ssh | Générer une paire de clé RSA | Etape B1 (méthode 1) - se connecter manuellement en ssh sur le serveur distant |
ssh-add | ssh | Générer une paire de clé RSA | Etape C - "L'agent ssh" retient les clés privées pendant toute la durée de votre session.Maintenant, a chaque fois que vous vous connecterez à ce serveur distant, vous n'aurez plus besoin d'entrer la passphrase |
ssh-copy-id -i id_rsa.pub user@ip-serveur-distant | ssh | Générer une paire de clé RSA | Etape B5 (méthode 2) - Envoyer la clé publique "id_rsa.pub" au serveur distant et à l'ajouter à son fichier "authorized_keys(clés autorisées)". Le serveur y garde une liste des clés qu'il autorise à se connecter. |
ssh-keygen -p -t rsa | ssh | Générer une paire de clé RSA | Etape E - Si vous souhaitez par la suite modifier le mot de passe de la clé, il faudra utiliser cette commande |
ssh-keygen -t rsa | ssh | Générer une paire de clé RSA | Etape A1 - créer une clé publique et clé privée sur sa machine cliente ( L’emplacement par défaut ou seront générés les clés /home/votre_user/.ssh/id_rsa ) |
ssh-keygen -t rsa | ssh | Générer une paire de clé RSA | Etape A2 - Indiquer le "nom du fichier de clé" /home/toto/.ssh/ id_rsa_rsync et le "pass" vide pour connexion auto de rsync |
sslyze --regular 10.5.23.42:443 | openssl | Certificats TLS - SSL | Tester le certificat et les chiffrements du serveur TLS |
standard | Mimikatz | Exploitation vulnérabilités | intègre les commandes de base de l'outil |
sudo /etc/init.d/ssh restart | ssh | Générer une paire de clé RSA | Etape D - Lors du simple ajout de clé, il est nécessaire de redémarrer le server openssh afin qu’il prenne en compte le nouveau client |
system | Mimikatz | Exploitation vulnérabilités | intègre des commandes système de base telles que l’obtention de l’utilisateur et de l’ordinateur courant. |
tail -F file1 | tail | gestion dossiers et fichiers | Sortie des dernières lignes du fichier1 à mesure qu'il change |
tail file1 | tail | gestion dossiers et fichiers | Afficher les 10 dernières lignes du fichier1 |
tcp/udp src/dst port ( port number) | tcpdump | capture de paquets | Filtrer les paquets TCP ou UDP par port source ou de destination |
tcp/udp src/dst port range ( port number range) | tcpdump | capture de paquets | Filtrer les paquets TCP ou UDP par plage de ports source ou de destination |
tcpdump <32 | tcpdump | capture de paquets | Affiche la taille des paquets inférieure à 32 |
tcpdump >=32 | tcpdump | capture de paquets | Affiche la taille des paquets supérieure à 32 |
tcpdump -d tcpdump.pcap | tcpdump | capture de paquets | afficher une forme lisible par l'homme dans la sortie standard |
tcpdump dst 10.1.1.1 && !icmp | tcpdump | capture de paquets | L'une ou l'autre des conditions peut correspondre |
tcpdump dst 10.1.1.1 and not icmp | tcpdump | capture de paquets | Négation de la condition |
tcpdump dst 10.1.1.100 | tcpdump | capture de paquets | Capturer à partir d'une adresse de destination spécifique |
tcpdump ether host aa: bb: cc: 11: 22: 33 | tcpdump | capture de paquets | "host" pour limiter la sortie à une adresse MAC spécifique |
tcpdump ether port 80 | tcpdump | capture de paquets | Capturer le trafic à partir d'un port défini uniquement |
tcpdump -F tcpdump.pcap | tcpdump | capture de paquets | Utilisez le fichier donné comme entrée pour le filtre |
tcpdump host 192.168.1.100 | tcpdump | capture de paquets | Capturer des paquets d'un hôte spécifique |
tcpdump http | tcpdump | capture de paquets | Filtrer le trafic en fonction d'un numéro de port pour un service |
tcpdump -i any | tcpdump | capture de paquets | Capture depuis toutes les interfaces |
tcpdump -i eth0 | tcpdump | capture de paquets | Capture depuis une interface spécifique |
tcpdump -I eth0 | tcpdump | capture de paquets | définir l'interface comme mode moniteur |
tcpdump -i eth0 -c 10 | tcpdump | capture de paquets | Capturez les 10 premiers paquets et quittez |
tcpdump -i eth0 -w tcpdump.txt | tcpdump | capture de paquets | Pour enregistrer la capture dans un fichier |
tcpdump -K tcpdump.pcap | tcpdump | capture de paquets | Ne pas vérifier la somme de contrôle |
tcpdump -L | tcpdump | capture de paquets | Afficher les types de liaison de données pour l'interface |
tcpdump -n -I eth0 | tcpdump | capture de paquets | Ne résolvez pas les noms d'hôte |
tcpdump -N tcpdump.pcap | tcpdump | capture de paquets | ne pas imprimer les noms de domaine |
tcpdump -n src 192.168.1.1 and dst port 21 | tcpdump | capture de paquets | Combiner les options de filtrage |
tcpdump net 10.1.1.0/16 | tcpdump | capture de paquets | Capturer des fichiers à partir du sous-réseau du réseau |
tcpdump -p -i eth0 | tcpdump | capture de paquets | Ne pas capturer en mode promiscuité |
tcpdump port 80 | tcpdump | capture de paquets | Filtrer le trafic en fonction d'un service |
tcpdump portrange 21-125 | tcpdump | capture de paquets | Filtre basé sur la plage de ports |
tcpdump -r file_path_and_name | tcpdump | capture de paquets | Lecture d'une capture |
tcpdump -S http | tcpdump | capture de paquets | Afficher le paquet entier |
tcpdump src 10.1.1.100 | tcpdump | capture de paquets | Capturer à partir d'une adresse source spécifique |
tcpdump -D | tcpdump | capture de paquets | Afficher les interfaces disponibles |
tcpdump -i eth0 -A | tcpdump | capture de paquets | Imprimer en ASCII |
tcpdump -i eth0 -c 10 -w tcpdump.pcap tcp | tcpdump | capture de paquets | Capturer uniquement les paquets TCP |
tcpdump -i eth0 port 80 | tcpdump | capture de paquets | Capturer le trafic à partir d'un port défini uniquement |
tcpdump -n -i eth0 | tcpdump | capture de paquets | Arrêter la traduction et les recherches de noms de domaine (noms d'hôte ou noms de port) |
tcpdump -r tcpdump.txt | tcpdump | capture de paquets | Lire et analyser le fichier de capture enregistré |
tcpdunp -IPV6 | tcpdump | capture de paquets | Afficher uniquement les paquets IPV6 |
Tester le certificat TLS sur les sites "ssllabs.com" et "hardenize.com" | openssl | Certificats TLS - SSL | Tester le certificat TLS en ligne |
top | kill | Gestion des processus | Afficher les processus en temps réel |
touch file1.txt | touch | gestion dossiers et fichiers | Créer un fichier1.txt avec touch |
ts | Mimikatz | Exploitation vulnérabilités | manipulation des sessions Terminal Server (autorise le dépassement du nombre maximal de connexions simultanées notamment). |
uname -a | Linux standard | Linux OS | Afficher le système et le noyau |
uptime | Linux standard | Linux OS | Afficher la disponibilité |
watch -n 5 'ntpq -p' | watch | Voir exécuter une cmd tout les 5s | Émettez la commande 'ntpq -p' toutes les 5 secondes et affichez la sortie |
whereis command | whereis | gestion dossiers et fichiers | Trouver binaire / source / manuel pour la "commande" |
whoami | Linux standard | Linux OS | Montrez votre nom d'utilisateur |
winmine | Mimikatz | Exploitation vulnérabilités | module de démonstration permettant de manipuler le démineur de Windows XP et 7. |
xsltproc nmap.xml -o nmap.html | nmap | Commande spéciale | Convertir les fichiers xml nmap en fichiers html |
arpspoof -i wlan0 192.168.1.20 192.168.1.1 | arpspoof - suite dsniff | MITM - Man In The Middle | arpspoof -i interface ip_cible ip_du_routeur |
mitmf --arp --spoof --gateway 192.168.1.1 --target 192.168.1.20 -i wlan0 | mitmf | MITM - Man In The Middle | Empoisonnement de la table ARP de l'hote 192.168.1.20 via l'interface wlan0 |
mitmf --arp --spoof --gateway 192.168.1.1 -i wlan0 | mitmf | MITM - Man In The Middle | Empoisonnement de la table ARP de tous les hosts du LAN via l'interface wlan0 |
arp -a | arpspoof - suite dsniff | MITM - Man In The Middle | Afficher ma table ARP |
ip neigh | ip neigh | MITM - Man In The Middle | Afficher mon cache ARP |
ip neigh flush all | ip neigh | MITM - Man In The Middle | Supprimer mon cache ARP |
ssh root@192.168.1.20 tcpdump -U -s0 -w - 'not port 22' | wireshark -k -i - | ssh + tcpdump + wireshark | Capture de paquets à distance | Analyser le trafic à distance via SSH avec Wireshark (spécifiez "l'option -U" pour empêcher la mise en mémoire tampon et "-i any" pour voir toutes les interfaces |
ngrep -i password | ngrep | Analyse de paquets | Rechercher le mot "password" dans le trafic réseau: |
urlsnarf | urlsnarf | Analyse de paquets | Afficher les requêtes HTTP GET |
driftnet | driftnet | Analyse de paquets | Afficher les images transmises |
nmap -Pn -n -sS -p 22,25,80,443,8080 10.5.23.0/24 | nmap | Scanner de reseaux | Scan TCP (scan SYN = scan semi-ouvert) |
nmap -n -sn -PR 10.5.23.0/24 | nmap | Scanner de reseaux | Scan hote ARP |
ls /usr/share/nmap/scripts | nmap | Scripts NSE | Liste des scripts Nmap |
nmap -n -Pn -p 443 --script smbvuln- ms17-010 10.5.23.0/24 | nmap | Scripts NSE | Rechercher les hôtes vulnérables EternalBlue |
shodan.io, censys.io | shodan | Scanner de reseaux | Bases de données publiques de scan Internet |
ncrack -p 22 --user root -P ./passwords.txt 10.5.23.0/24 | ncrack | Déchiffrement de mots de passe | Essayez les mots de passe SSH à partir d'une liste de mots |
searchsploit apache | searchsploit | Recherche des exploits | Recherche des exploits pour "apache" (copie locale de l'Exploit-DB) |
john hashes.txt | John the Ripper | Déchiffrement de hash | Déchiffrement d'un hash en utilisant John the Ripper |
hashid 869d[...]bd88 | hashid | Déchiffrement de hash | Identifier le type de hachage |
hashcat --example-hashes | hashcat | Déchiffrement de hash | Afficher des exemples de types de hachage pour hashcat |
hashcat -m 5600 -a 0 hash.txt /path/to/wordlists/* | hashcat | Déchiffrement de hash | Déchiffrement hashes par code-type (par exemple code 5600 pour le type NetNTLMv2) |
msfconsole | métasploit - msfconsole | Exploitation vulnérabilités | Démarrez Metasploit |
> search eternalblue | métasploit - msfconsole | Exploitation vulnérabilités | Recherche exploit |
msf > use exploit/windows/smb/ms17_… | métasploit - msfconsole | Exploitation vulnérabilités | Utilisez exploit |
curl ifconfig.me | curl | Linux OS | Afficher son ip publique |
ngrep 'secret' port 389 | ngrep | Analyse de paquets | Rechercher le mot "secret" sur le trafic réseau, sur le port 389 (ldap) plus exactement |
systemctl [start|restart|stop|status|enable|disable] ssh | ssh | Serveur/Client SSH | Méthode "Systemd" - Démarrer/arrêter/statuts SSH |
service ssh [start|restart|stop|status] | ssh | Serveur/Client SSH | Méthode "service command" - Démarrer/arrêter/statuts SSH |
/etc/init.d/ssh [start|restart|stop|status] | ssh | Serveur/Client SSH | Méthode "System V. Init scripts" - Démarrer/arrêter/statuts SSH |
wpscan --url https://oksecu.com --passwords test-mdp.txt --url test-users.txt | wpscan | scanner de vulnérabilités WordPress | |
wpscan --url https://oksecu.com -P soleil123 t -U admin | wpscan | scanner de vulnérabilités WordPress | |
whatweb monsite.com | whatweb | scan la structure d'un site web | https://github.com/urbanadventurer/WhatWeb |
netstat -lnp | grep LISTEN | netstat + grep | lister les connexion en ECOUTE | Lister vos connexions entrantes/sortantes |
theharvester -d example.com -l 500 -b all -e admin@example.com | theharvester | Rechercher des comptes de réseaux sociaux associés à une adresse e-mail | Collecte informations |
theharvester | Collecte informations |
*Si l’affichage n’est pas optimal, passer en vue « version pour PC ».