$ alias grepip='grep -oE "([0-9]{1,3}\.){3}[0-9]{1,3}(\/([0-9]|[1-2][0-9]|3[0-2]))?"'
# Creation d'un alias `grepip <file>`
$ echo | openssl s_client -servername monsite.org -connect monsite.org:443 2>/dev/null | openssl x509 -noout -dates
$ whois monsite.org | grep 'Expiry'
Pour du développement et/ou des tests : ne pas utiliser des adresses routables publiquement, d'autant plus qu'on en les contrôle pas (admin, code, ect.)
Utiliser l'une des plages IPv4 ou IPv6 “TEST-NET” disponibles et documentées dans la RFC 6890 ;
Exemple :
et pour IPv6 ;
RFC complet pour les adresses à usage spécial ;
IPv4 et IPv6 ;
Il en va de même pour les noms de domaine ; ne pas utiliser un nom de domaine public que vous ne contrôlez pas dans votre configuration, dans votre admin sys/net, votre documentation ou dans l'interface utilisateurice.
Utiliser plutôt l'un des noms de domaine réservés disponibles documentés dans la RFC 2606, tels que example.com, example.net ou le domaine de premier niveau .example.
Le texte complet du RFC est ici ;
nmap
how to to look up the maximum port number (65535) every single time
$ nmap -p <ip>
-p- is equivalent to -p 0-65535
DIRB is a web content scanner, brute forceing for hidden files
https://sourceforge.net/projects/dirb/
An application designed to brute force directories and files names on web/application servers
$ dirb http://<ip>:8880 /usr/share/dirb/wordlists/common.txt -o GENERATED WORDS: 4612 ---- Scanning URL: http://<ip>:8880/ ---- + http://<ip>:8880/cgi-bin/ (CODE:403|SIZE:291) + http://<ip>:8880/images (CODE:200|SIZE:1393) ==> DIRECTORY: http://<ip>:8880/images/ […] ==> DIRECTORY: http://<ip>:8880/<word-2>/ […]
curl -qsIL https://opencommons.simplon.co | grep -i cookie
-i est utilisé pour satisfaire le recherche Cookie et cookie afin déviter de passer à coté des personnes qui aurait eu l'erreur de mal nommer le cookie dan sle code.
`--> sudo curl --cookie-jar datactivistcookies.txt https://datactivist.coop/index.html -O % Total % Received % Xferd Average Speed Time Time Time Current Dload Upload Total Spent Left Speed 100 277 0 277 0 0 274 0 --:--:-- 0:00:01 --:--:-- 274 .-(~)----------------------------------------------------------- `--> cat datactivistcookies.txt # Netscape HTTP Cookie File # https://curl.haxx.se/docs/http-cookies.html # This file was generated by libcurl! Edit at your own risk. #HttpOnly_.datactivist.coop TRUE / TRUE 1580572854 __cfduiddd*************************************
> sudo hdparm -r0 /dev/sdb [sudo] password x : /dev/sdb: setting readonly to 0 (off) readonly = 0 (off)
sudo strace -p 1205 # See syscalls of PID 1205. Processes don't have to be a black box, you can use strace (on Linux) to view the system calls made by a process, which may give some clue as to why it's misbehaving, where it is saving a file, etc.