Cmd/Script | Arguments | Exemple | Fonctionnalités | Catégorie |
---|---|---|---|---|
hf mf sim | --1k --uid | hf mf sim --1k --uid DEADBEEF | Simule une carte MIFARE Classic avec un UID spécifique | Commandes HF (High Frequency - 13.56 MHz) |
emv test --3des | --3des | emv test --3des | Teste la compatibilité de la carte avec le chiffrement 3DES. | Commandes EMV (Europay, MasterCard, Visa) |
mem write | --addr --data | mem write --addr 0x1000 --data 12345678 | Écrit des données spécifiques dans la mémoire du Proxmark3 | Commandes spécifiques à la manipulation de la mémoire |
emv test --aes | --aes | emv test --aes | Teste la compatibilité AES de la carte EMV pour les opérations de chiffrement. | Commandes EMV (Europay, MasterCard, Visa) |
emv app read | --app | emv app read 1 | Lit les détails d'une application EMV spécifique (comme l'application de paiement) une fois qu'elle a été sélectionnée. | Commandes EMV (Europay, MasterCard, Visa) |
emv app select | --app | emv app select 1 | Sélectionne une application spécifique dans la liste des applications EMV disponibles sur la carte (par exemple, une application de paiement spécifique). | Commandes EMV (Europay, MasterCard, Visa) |
emv read --app | --app | emv read --app 1 | Sélectionne et lit l'application spécifique (comme une application de crédit ou de débit) sur la carte EMV. Le numéro d'application est déterminé par la réponse à la commande précédente. | Commandes EMV (Europay, MasterCard, Visa) |
hf mf nested | --blk | hf mf nested --blk 0 --keya FFFFFFFFFFFF | Lance une attaque nested pour récupérer les clés des secteurs d'une carte MIFARE Classic | Commandes HF (High Frequency - 13.56 MHz) |
hf mfu write | --block | hf mfu write --block 4 --data 12345678 | Écrit des données sur une carte MIFARE Ultralight | Commandes HF (High Frequency - 13.56 MHz) |
emv ca add | --ca | emv ca add --ca cert.pem | Ajoute une nouvelle autorité de certification (CA) à la liste des certificats sur la carte EMV. | Commandes EMV (Europay, MasterCard, Visa) |
emv ca remove | --ca | emv ca remove --ca cert.pem | Supprime une autorité de certification de la carte ou du système pour tester les restrictions d'accès. | Commandes EMV (Europay, MasterCard, Visa) |
hf_14a_raw.lua | --cmd | script run hf_14a_raw.lua --cmd "FF CA 00 00 04" | Exécute des commandes brutes sur des cartes ISO14443-A pour tester ou manipuler les réponses de la carte. | Lua Scripts : Scripts d'automatisation |
hf_14a_protectimus_nfc.lua | --dump | script run hf_14a_protectimus_nfc.lua --dump mydump.bin | Manipulation et clonage des cartes Protectimus NFC qui sont utilisées pour des systèmes de sécurité. | Lua Scripts : Scripts d'automatisation |
findbits.py | --file | python3 findbits.py --file dump.bin | Récupère des bits spécifiques dans les fichiers dump de cartes RFID pour des analyses plus détaillées. | Python Scripts |
emv dump | --file | emv dump --file dump.emv | Dump complet de toutes les données d'une carte EMV dans un fichier pour une analyse complète. Les données incluent les informations des applications, les éléments cryptographiques, et les informations du titulaire. | Commandes EMV (Europay, MasterCard, Visa) |
mem dump | --file | mem dump --file dump.bin | Dump complet de la mémoire du Proxmark3 | Commandes spécifiques à la manipulation de la mémoire |
hf mf dump | --file | hf mf dump --file dump.mfd | Dump complet d'une carte MIFARE Classic avec les clés de tous les secteurs | Commandes HF (High Frequency - 13.56 MHz) |
hf mf restore | --file | hf mf restore --file dump.mfd | Restaure les données sur une carte MIFARE Classic à partir d'un fichier dump | Commandes HF (High Frequency - 13.56 MHz) |
hf mfu dump | --file | hf mfu dump --file dump.bin | Dump complet d'une carte MIFARE Ultralight | Commandes HF (High Frequency - 13.56 MHz) |
hw tune | --graph pour afficher un graphique | hw tune | Teste et affiche les niveaux de résonance de l'antenne pour HF et LF | Commandes Générales |
hf 15 sim | --id | hf 15 sim --id 12345678 | Simule une carte ISO15693 avec un identifiant spécifique | Commandes HF (High Frequency - 13.56 MHz) |
data_mf_bin2eml.lua | --input | script run data_mf_bin2eml.lua --input dump.bin --output output.eml | Conversion d’un fichier binaire MIFARE en format EML (texte lisible pour analyse). | Lua Scripts : Scripts d'automatisation |
data_mf_bin2html.lua | --input | script run data_mf_bin2html.lua --input dump.bin --output output.html | Conversion d'un fichier binaire MIFARE Classic en HTML pour une visualisation facile. | Lua Scripts : Scripts d'automatisation |
data_mf_eml2bin.lua | --input | script run data_mf_eml2bin.lua --input dump.eml --output dump.bin | Inverse du script précédent : convertir des fichiers EML en format binaire MIFARE. | Lua Scripts : Scripts d'automatisation |
data_mf_eml2html.lua | --input | script run data_mf_eml2html.lua --input dump.eml --output output.html | Convertit les fichiers EML de dump MIFARE en HTML pour une analyse visuelle. | Lua Scripts : Scripts d'automatisation |
pm3_mfd2eml.py | --input | python3 pm3_mfd2eml.py --input dump.mfd --output dump.eml | Convertit un fichier MFD en format EML pour une meilleure lisibilité et analyse. | Python Scripts |
pm3_eml2mfd.py | --input | python3 pm3_eml2mfd.py --input dump.eml --output dump.mfd | Convertit un fichier EML en fichier MFD pour les cartes MIFARE Classic. | Python Scripts |
hf mf keycheck | --keya | hf mf keycheck --keya FFFFFFFFFFFF | Vérifie si les clés A ou B d'une carte MIFARE Classic sont valides pour chaque secteur | Commandes spécifiques aux tests et manipulations de cartes |
hf mf chk | --keya | hf mf chk --keya FFFFFFFFFFFF | Vérifie les clés d'une carte MIFARE Classic pour tous les secteurs | Commandes HF (High Frequency - 13.56 MHz) |
hf_mf_keycheck.lua | --keys | script run hf_mf_keycheck.lua --keys mykeys.txt | Vérifie si les clés A et B d'une carte MIFARE Classic sont correctes pour chaque secteur. | Lua Scripts : Scripts d'automatisation |
emv read --log | --log | emv read --log | Enregistre la sortie des données lues d'une carte EMV dans un fichier journal pour une analyse plus tardive. | Commandes EMV (Europay, MasterCard, Visa) |
emv trace | --output | emv trace --output trace.log | Enregistre toutes les communications APDU entre la carte et le lecteur dans un fichier de trace. | Commandes EMV (Europay, MasterCard, Visa) |
emv pin | --pin
| emv pin --pin 1234 | Envoie un code PIN à la carte pour vérifier si le code PIN est correct. Utile pour tester la sécurité des cartes EMV à code PIN. | Commandes EMV (Europay, MasterCard, Visa) |
emv bruteforce | --pin | emv bruteforce --pin 0000 --end 9999 | Brute-force le code PIN de la carte pour tester la sécurité de son mécanisme d'authentification PIN. | Commandes EMV (Europay, MasterCard, Visa) |
emv read --pse | --pse | emv read --pse | Lit la Payment System Environment (PSE) d'une carte EMV, qui contient des informations sur les applications disponibles sur la carte. | Commandes EMV (Europay, MasterCard, Visa) |
mem spiffs readpwd | --pwd | mem spiffs readpwd --pwd 123456 | Lecture protégée par mot de passe d'une mémoire SPIFFS | Commandes spécifiques à la manipulation de la mémoire |
emv read --raw | --raw | emv read --raw | Lit les données brutes d'une carte EMV sans traitement spécifique, en affichant tous les éléments de données en mode brut. Utile pour analyser les réponses des commandes APDU. | Commandes EMV (Europay, MasterCard, Visa) |
emv test --rsa | --rsa | emv test --rsa | Teste la fonctionnalité RSA de la carte pour vérifier sa capacité à effectuer des opérations de chiffrement et de signature. | Commandes EMV (Europay, MasterCard, Visa) |
emv test --sha1 | --sha1 | emv test --sha1 | Teste l'implémentation SHA-1 de la carte pour la gestion des résumés cryptographiques. | Commandes EMV (Europay, MasterCard, Visa) |
hf_ntag_bruteforce.lua | --start | script run hf_ntag_bruteforce.lua --start 00000000 --end FFFFFFFF | Tentative de brute-force sur une carte NTAG pour casser les protections et accéder aux données. | Lua Scripts : Scripts d'automatisation |
hf mf uidbruteforce | --start | hf mf uidbruteforce --start 00000000 --end FFFFFFFF | Brute-force de l'UID d'une carte MIFARE Classic pour contourner les protections | Commandes spécifiques aux tests et manipulations de cartes |
hf_mf_uidbruteforce.lua | --start | script run hf_mf_uidbruteforce.lua --start 00000000 --end FFFFFFFF | Brute-force l'UID (identifiant unique) des cartes MIFARE Classic pour tenter de contourner les protections. | Lua Scripts : Scripts d'automatisation |
emv auth --type offline | --type offline | emv auth --type offline | Effectue une authentification EMV hors ligne pour tester comment la carte gère les transactions sans connexion à un terminal. | Commandes EMV (Europay, MasterCard, Visa) |
emv auth --type online | --type online | emv auth --type online | Effectue une authentification EMV en ligne pour tester les réponses de la carte lorsqu'elle est connectée à un réseau. | Commandes EMV (Europay, MasterCard, Visa) |
hf mf uid | --uid | hf mf uid --uid 12345678 | Modifie l'UID d'une carte MIFARE Classic Magic | Commandes HF (High Frequency - 13.56 MHz) |
hf_mf_uid_downgrade.lua | --uid | script run hf_mf_uid_downgrade.lua --uid 12345678 | Modifie l'UID d'une carte MIFARE Classic pour la forcer à un niveau de sécurité inférieur et ainsi permettre des attaques. | Lua Scripts : Scripts d'automatisation |
amiibo_change_uid.py | --uid | python3 amiibo_change_uid.py --uid 12345678 | Change l'UID d'une carte Amiibo (utilisée avec les jeux Nintendo). | Python Scripts |
hf mf tnp3 clone | --uid | hf mf tnp3 clone --uid 12345678 | Clone une carte MIFARE TNP3 sur une carte blanche compatible | Commandes spécifiques aux tests et manipulations de cartes |
hf ntag sim | --uid | hf ntag sim --uid 12345678 | Simule une carte NTAG avec un UID spécifique | Commandes HF (High Frequency - 13.56 MHz) |
hf_mf_uidkeycalc.lua | --uid | script run hf_mf_uidkeycalc.lua --uid 12345678 | Calcul des clés pour les cartes MIFARE Classic en fonction de leur UID. | Lua Scripts : Scripts d'automatisation |
emv trace --verbose | --verbose | emv trace --verbose | Affiche en détail toutes les transactions et communications entre la carte EMV et le lecteur pendant une opération. | Commandes EMV (Europay, MasterCard, Visa) |
lf awid clone | Clone une carte AWID sur une carte compatible (T55xx) | lf awid clone --id 12345678 | --id | Commandes LF (Low Frequency - 125-134 kHz) |
lf hid clone | Clone une carte HID sur une carte blanche compatible (T55x7) | lf hid clone --id 12345678 | --id | Commandes LF (Low Frequency - 125-134 kHz) |
lf t55xx dump | Dump complet d'une carte T55xx (copie de toutes les données) | lf t55xx dump | Pas d'arguments | Commandes LF (Low Frequency - 125-134 kHz) |
lf t55xx write | Écrit sur une carte T55xx (utilisée pour l'émulation de cartes LF) | lf t55xx write --block 0 --data 12345678 | --block | Commandes LF (Low Frequency - 125-134 kHz) |
lf awid read | Lit les cartes AWID 125 kHz et affiche les données | lf awid read | Pas d'arguments | Commandes LF (Low Frequency - 125-134 kHz) |
lf em4x50 read | Lit les cartes EM4x50 (EM4100) et affiche les données de la carte | lf em4x50 read | Pas d'arguments | Commandes LF (Low Frequency - 125-134 kHz) |
lf hid read | Lit les cartes HID ProxCard II et affiche leur contenu | lf hid read | Pas d'arguments | Commandes LF (Low Frequency - 125-134 kHz) |
data_hex_crc.lua | Pas d'argument spécifique | script run data_hex_crc.lua | Calcule et vérifie le CRC (Cyclic Redundancy Check) pour des données hexadécimales. Utilisé pour vérifier l'intégrité des données. | Lua Scripts : Scripts d'automatisation |
data_mf_accessdecode.lua | Pas d'argument spécifique | script run data_mf_accessdecode.lua | Décodage des conditions d'accès d'une carte MIFARE Classic pour comprendre comment ses secteurs sont protégés. | Lua Scripts : Scripts d'automatisation |
fm11rf08s_recovery.py | Pas d'argument spécifique | python3 fm11rf08s_recovery.py | Script de récupération pour les cartes basées sur le chipset FM11RF08S. Utile pour restaurer ou lire les données corrompues. | Python Scripts |
hf_14a_aztek.lua | Pas d'argument spécifique | script run hf_14a_aztek.lua | Utilisé pour manipuler les cartes ISO14443-A de type Aztek, souvent utilisées dans les systèmes de transport. | Lua Scripts : Scripts d'automatisation |
hf_14a_i2crevive.lua | Pas d'argument spécifique | script run hf_14a_i2crevive.lua | Réanime les cartes ISO14443-A basées sur des puces I²C si elles ont cessé de fonctionner. | Lua Scripts : Scripts d'automatisation |
hf_14b_calypso.lua | Pas d'argument spécifique | script run hf_14b_calypso.lua | Manipulation des cartes Calypso utilisées dans les systèmes de transport public basés sur ISO14443-B. | Lua Scripts : Scripts d'automatisation |
hf_mf_autopwn.lua | Pas d'argument spécifique | script run hf_mf_autopwn.lua | Automatisation d'une attaque complète pour extraire les données d'une carte MIFARE Classic. Il essaie plusieurs techniques pour casser la protection et récupérer les données. | Lua Scripts : Scripts d'automatisation |
hf_mf_dump_luxeo.lua | Pas d'argument spécifique | script run hf_mf_dump_luxeo.lua | Dump d'une carte MIFARE Classic en utilisant une méthode spécifique, Luxeo, qui est optimisée pour certaines cartes. | Lua Scripts : Scripts d'automatisation |
hf_mf_format.lua | Pas d'argument spécifique | script run hf_mf_format.lua | Formate une carte MIFARE Classic, ce qui efface toutes ses données et prépare la carte pour une nouvelle utilisation. | Lua Scripts : Scripts d'automatisation |
hf_mf_magicrevive.lua | Pas d'argument spécifique | script run hf_mf_magicrevive.lua | Réanime les cartes MIFARE Magic si elles ne répondent plus correctement ou ont été mal programmées. | Lua Scripts : Scripts d'automatisation |
theremin.py | Pas d'argument spécifique | python3 theremin.py | Utilise le Proxmark3 pour générer des sons à la manière d'un thérémine en fonction de la proximité d'une carte RFID. | Python Scripts |
emv auth | Pas d'arguments | emv auth | Envoie des commandes d'authentification à la carte pour tester la capacité d'authentification ou simuler une transaction. | Commandes EMV (Europay, MasterCard, Visa) |
emv ca list | Pas d'arguments | emv ca list | Liste les autorités de certification (CA) disponibles sur la carte EMV ou le système. | Commandes EMV (Europay, MasterCard, Visa) |
emv ca select | Pas d'arguments | emv ca select | Sélectionne l'autorité de certification (Certificate Authority) à utiliser pour les tests d'authentification des cartes EMV. | Commandes EMV (Europay, MasterCard, Visa) |
emv reader | Pas d'arguments | emv reader | Lit les données publiques des cartes EMV comme les cartes bancaires | Commandes EMV (Europay, MasterCard, Visa) |
emv reader | Pas d'arguments | emv reader | Cette commande lit les informations des cartes EMV (comme les cartes bancaires utilisant Europay, MasterCard, Visa). Elle extrait des informations publiques telles que le nom du titulaire, les dates d'expiration, etc. | Commandes EMV (Europay, MasterCard, Visa) |
emv sig | Pas d'arguments | emv sig | Simule une signature numérique avec la carte pour tester les signatures lors de transactions. | Commandes EMV (Europay, MasterCard, Visa) |
emv test | Pas d'arguments | emv test | Effectue des tests de cryptographie pour vérifier la compatibilité des algorithmes EMV (RSA, AES, etc.) | Commandes EMV (Europay, MasterCard, Visa) |
emv test | Pas d'arguments | emv test | Effectue des tests cryptographiques pour vérifier la compatibilité des algorithmes EMV comme RSA, AES, 3DES, et SHA utilisés dans les transactions EMV. | Commandes EMV (Europay, MasterCard, Visa) |
hf 14a info | Pas d'arguments | hf 14a info | Donne des informations détaillées sur les cartes ISO14443-A (comme MIFARE) | Commandes HF (High Frequency - 13.56 MHz) |
hf 14a reader | Pas d'arguments | hf 14a reader | Simule un lecteur ISO14443-A et communique avec une carte | Commandes HF (High Frequency - 13.56 MHz) |
hf 14b info | Pas d'arguments | hf 14b info | Donne des informations sur les cartes ISO14443-B (comme Calypso, MOBIB) | Commandes HF (High Frequency - 13.56 MHz) |
hf 15 read | Pas d'arguments | hf 15 read | Lit les cartes ISO15693 (utilisées dans les badges longue distance) | Commandes HF (High Frequency - 13.56 MHz) |
hf emv reader | Pas d'arguments | hf emv reader | Lit les informations des cartes EMV (cartes bancaires) | Commandes HF (High Frequency - 13.56 MHz) |
hf legic read | Pas d'arguments | hf legic read | Lit les cartes LEGIC (utilisées dans les systèmes de transport et les badges) | Commandes HF (High Frequency - 13.56 MHz) |
hf mf autopwn | Pas d'arguments | hf mf autopwn | Automatisation des attaques sur les cartes MIFARE Classic pour casser les protections et récupérer les données | Commandes spécifiques aux tests et manipulations de cartes |
hf mfu read | Pas d'arguments | hf mfu read | Lit une carte MIFARE Ultralight et affiche son contenu | Commandes HF (High Frequency - 13.56 MHz) |
hf ntag read | Pas d'arguments | hf ntag read | Lit les cartes NTAG et affiche les données | Commandes HF (High Frequency - 13.56 MHz) |
hf search | Pas d'arguments | hf search | Scanne les cartes HF (13.56 MHz) à proximité et détecte le type et les protocoles utilisés | Commandes HF (High Frequency - 13.56 MHz) |
hw info | Pas d'arguments | hw info | Donne des informations détaillées sur le matériel et le firmware | Commandes Générales |
hw reset | Pas d'arguments | hw reset | Réinitialise le Proxmark3 | Commandes Générales |
hw status | Pas d'arguments | hw status | Affiche l'état matériel du Proxmark3, y compris la température et la tension | Commandes Générales |
hw version | Pas d'arguments | hw version | Affiche la version matérielle et logicielle du Proxmark3 | Commandes Générales |
lf search | Scanne les cartes LF (125-134 kHz) à proximité pour détecter leur type et protocoles | lf search | --format | Commandes LF (Low Frequency - 125-134 kHz) |