Memo

Télécharger au format txt, pdf ou txt
Télécharger au format txt, pdf ou txt
Vous êtes sur la page 1sur 2

## Ping

- `ip a` : donne l'adresse ip de la machine


- `ping 8.8.8.8` : ping sur les serveur de google et voit si on est connecte
- `ping [adresse ip]` : ping sur une adresse ip

## Demarrage de Apache et Mysql

- `service apache2 start`


- `service mysql start`

## nmap

- `nmap [adresse ip]` : scan une adresse


- `nmap -O [adresse ip]` : donne le systeme d'exploitation

## john the reaper

- `john [file]` : casse un mot de passe hashe


- `john --wordlist=fichier.txt [file]` : donne un dictionnaire de mot de passe a
john
- `john --show [file]` : affiche le mot de passe
- `zip2john [file.zip]` : extrait le hashes d'un mot de passe zip

## wfuzz

**Scan les sites pour connaitre son arborescence**

**Peut egalement etre utilise pour envoyer des parametre en requete pour faire du
brute force**

Remplacera le mot `FUZZ` par les mots contenu dans le dictionnaire

- `wfuzz -c -w /usr/share/wfuzz/wordlist/general/common.txt --hc 400, 404, 403


http://127.0.0.1/FUZZ`
- `c` : donne de la couleur pour plus de lisibilite
- `-w` : permet de donner une liste de mot cle stockes dans un fichier
- `-v` : pour le mode verbeux
- `--hc` : pour ne pas afficher certaines erreurs
- `wfuzz -c -w /usr/share/wfuzz/wordlist/general/common.txt --hc 400, 404, 403
http://127.0.0.1/FUZZ/FUZZ.php`
- `wfuzz -c -w /usr/share/wfuzz/wordlist/general/common.txt --hc 400, 404, 403
http://127.0.0.1/FUZZ.php`
- `wfuzz -c --hc 400,404, 403 -z file,common.txt -z file,extensions_common.txt
http://127.0.01/FUZZFUZ2Z`
- `-z` : permet de mettre plusieurs fichier, pour les fichiers et les
extensions
- `file` : pour utiliser le mot clef `file` il faut se trouver dans le dossier
`/usr/share/wfuzz/wordlist/general`
- `FUZZFUZ2Z` : fichier.extension

### Envoyer des requetes avec wfuzz

https://wfuzz.readthedocs.io/en/latest/user/basicusage.html

- `wfuzz -c -z file,password.txt -d "username=admin&password=FUZZ" http://site.com`


- `-d` : permet d'envoyer des parametres en requete POST

### D'autres outils


- `dirb`
- `dirb http://site.com`
- `dirbuster`

## Requete en ligne de commande

- `curl -X POST -F 'user=admin' -F 'password=toto' http//site.com`

## Docs Brute Force

https://owasp.org/www-community/attacks/Brute_force_attack

## Tools

### Brute Force attack detector

- http://yehg.net/lab/#tools.security
- https://github.com/yehgdotnet/lamp-security/blob/master/phpmyspamfighter.zip :
lien du github
- http://yehg.net/lab/pr0js/tools/php-brute-force-detector-readme.pdf : lien de
la doc

### Docs

- https://owasp.org/www-community/attacks/Brute_force_attack
-
https://cheatsheetseries.owasp.org/cheatsheets/Authentication_Cheat_Sheet.html#acco
unt-lockout
- https://wiki.owasp.org/index.php/Category:OWASP_DirBuster_Project
- https://community.broadcom.com/symantecenterprise/communities/community-
home/librarydocuments/viewdocument?DocumentKey=656f46ef-9e3c-4c1e-a629-
594d76fb5339&CommunityKey=1ecf5f55-9545-44d6-b0f4-4e4a7f5f5e68&tab=librarydocuments

Vous aimerez peut-être aussi