Table des matières

Notes de recherche-action en Infosec

Outils de recherche

$ alias grepip='grep -oE "([0-9]{1,3}\.){3}[0-9]{1,3}(\/([0-9]|[1-2][0-9]|3[0-2]))?"'
# Creation d'un alias `grepip <file>`

Certif SSL et Nom de Domain

$ echo | openssl s_client -servername monsite.org -connect monsite.org:443 2>/dev/null | openssl x509 -noout -dates
$ whois monsite.org | grep 'Expiry'

IP

Base

Pour du développement et/ou des tests : ne pas utiliser des adresses routables publiquement, d'autant plus qu'on en les contrôle pas (admin, code, ect.)

Utiliser l'une des plages IPv4 ou IPv6 “TEST-NET” disponibles et documentées dans la RFC 6890 ;

Exemple :

et pour IPv6 ;

RFC complet pour les adresses à usage spécial ;

IPv4 et IPv6 ;

Il en va de même pour les noms de domaine ; ne pas utiliser un nom de domaine public que vous ne contrôlez pas dans votre configuration, dans votre admin sys/net, votre documentation ou dans l'interface utilisateurice.

Utiliser plutôt l'un des noms de domaine réservés disponibles documentés dans la RFC 2606, tels que example.com, example.net ou le domaine de premier niveau .example.

Le texte complet du RFC est ici ;

Ports

nmap

how to to look up the maximum port number (65535) every single time

$ nmap -p <ip>

-p- is equivalent to -p 0-65535

Directories and files names on web/application servers

DIRB is a web content scanner, brute forceing for hidden files

https://sourceforge.net/projects/dirb/

An application designed to brute force directories and files names on web/application servers

$ dirb http://<ip>:8880 /usr/share/dirb/wordlists/common.txt -o

GENERATED WORDS: 4612                                                          

---- Scanning URL: http://<ip>:8880/ ----
+ http://<ip>:8880/cgi-bin/ (CODE:403|SIZE:291)                                                 
+ http://<ip>:8880/images (CODE:200|SIZE:1393)                                                   
==> DIRECTORY: http://<ip>:8880/images/
[…]
==> DIRECTORY: http://<ip>:8880/<word-2>/
[…]

Cookies

curl -qsIL https://opencommons.simplon.co  | grep -i cookie

-i est utilisé pour satisfaire le recherche Cookie et cookie afin déviter de passer à coté des personnes qui aurait eu l'erreur de mal nommer le cookie dan sle code.

`--> sudo curl --cookie-jar datactivistcookies.txt https://datactivist.coop/index.html -O
  % Total    % Received % Xferd  Average Speed   Time    Time     Time  Current
                                 Dload  Upload   Total   Spent    Left  Speed
100   277    0   277    0     0    274      0 --:--:--  0:00:01 --:--:--   274
.-(~)-----------------------------------------------------------
`--> cat datactivistcookies.txt
# Netscape HTTP Cookie File
# https://curl.haxx.se/docs/http-cookies.html
# This file was generated by libcurl! Edit at your own risk.
 
#HttpOnly_.datactivist.coop	TRUE	/	TRUE	1580572854	__cfduiddd*************************************

Reverse

Astuces Rétro Ingénierie avec outils Embarqués

Anonymser des fichiers

MITM

Bluetooth

Formations

Jeu

Pratiques

Bdd de MdP

ref : https://www.ghacks.net/2019/01/18/check-all-keepass-passwords-against-the-have-i-been-pwned-database-locally/

USB, card flash SD

> sudo hdparm -r0 /dev/sdb
[sudo] password x : 

/dev/sdb:
 setting readonly to 0 (off)
 readonly      =  0 (off)

Biblio

sudo strace -p 1205 # See syscalls of PID 1205. Processes don't have to be a black box, you can use strace (on Linux) to view the system calls made by a process, which may give some clue as to why it's misbehaving, where it is saving a file, etc.