Table des matières
Notes de recherche-action en Infosec
Outils de recherche
- CloudBunny, a tool to capture the origin server that uses a WAF as a proxy or protection. use Shodan, Censys and Zoomeye. https://github.com/Warflop/CloudBunny
- Extraire les IP d'un fichier depuis un terminal
$ alias grepip='grep -oE "([0-9]{1,3}\.){3}[0-9]{1,3}(\/([0-9]|[1-2][0-9]|3[0-2]))?"'
# Creation d'un alias `grepip <file>`
Certif SSL et Nom de Domain
- SSL
$ echo | openssl s_client -servername monsite.org -connect monsite.org:443 2>/dev/null | openssl x509 -noout -dates
- Nom de Domaine
$ whois monsite.org | grep 'Expiry'
IP
Base
Pour du développement et/ou des tests : ne pas utiliser des adresses routables publiquement, d'autant plus qu'on en les contrôle pas (admin, code, ect.)
Utiliser l'une des plages IPv4 ou IPv6 “TEST-NET” disponibles et documentées dans la RFC 6890 ;
- 192.0.2.0/24
- 198.51.100.0/24
- 203.0.113.0/24
Exemple :
- ❌ 1.2.3.4
- ✅ 192.0.2.4
et pour IPv6 ;
- ✅ 2001:db8::/32
RFC complet pour les adresses à usage spécial ;
IPv4 et IPv6 ;
Il en va de même pour les noms de domaine ; ne pas utiliser un nom de domaine public que vous ne contrôlez pas dans votre configuration, dans votre admin sys/net, votre documentation ou dans l'interface utilisateurice.
Utiliser plutôt l'un des noms de domaine réservés disponibles documentés dans la RFC 2606, tels que example.com, example.net ou le domaine de premier niveau .example.
- ❌ test.com
- ❌ yourdomain.com
- ✅ exemple.com
- ✅ votredomaine.exemple
Le texte complet du RFC est ici ;
Ports
nmap
how to to look up the maximum port number (65535) every single time
$ nmap -p <ip>
-p- is equivalent to -p 0-65535
Directories and files names on web/application servers
DIRB is a web content scanner, brute forceing for hidden files
https://sourceforge.net/projects/dirb/
An application designed to brute force directories and files names on web/application servers
$ dirb http://<ip>:8880 /usr/share/dirb/wordlists/common.txt -o GENERATED WORDS: 4612 ---- Scanning URL: http://<ip>:8880/ ---- + http://<ip>:8880/cgi-bin/ (CODE:403|SIZE:291) + http://<ip>:8880/images (CODE:200|SIZE:1393) ==> DIRECTORY: http://<ip>:8880/images/ […] ==> DIRECTORY: http://<ip>:8880/<word-2>/ […]
Cookies
curl -qsIL https://opencommons.simplon.co | grep -i cookie
-i est utilisé pour satisfaire le recherche Cookie et cookie afin déviter de passer à coté des personnes qui aurait eu l'erreur de mal nommer le cookie dan sle code.
`--> sudo curl --cookie-jar datactivistcookies.txt https://datactivist.coop/index.html -O % Total % Received % Xferd Average Speed Time Time Time Current Dload Upload Total Spent Left Speed 100 277 0 277 0 0 274 0 --:--:-- 0:00:01 --:--:-- 274 .-(~)----------------------------------------------------------- `--> cat datactivistcookies.txt # Netscape HTTP Cookie File # https://curl.haxx.se/docs/http-cookies.html # This file was generated by libcurl! Edit at your own risk. #HttpOnly_.datactivist.coop TRUE / TRUE 1580572854 __cfduiddd*************************************
Reverse
- Radare, Reverse Engineering Framework with focus on UNIX philosophy and full API bindings. https://rada.re/r/ also works as well on Anrdoid with Termux
Astuces Rétro Ingénierie avec outils Embarqués
- Note 1 astuces en vrac
Anonymser des fichiers
- Note n°1 : Fihiers images, vidéo ou son
- mat2 is a metadata removal tool https://0xacab.org/jvoisin/mat2
MITM
Bluetooth
- Note n°1 : BtleJuice Framework
Formations
Jeu
- Note 1 : Over The Wire
Pratiques
Bdd de MdP
- Récupérer la base de mots de passe fuités de Have I been pwned pour vérifier en local que les sésames stockés dans son gestionnaire de mots de passe n’y figurent pas
USB, card flash SD
- f3 - Fight Flash Fraud https://fight-flash-fraud.readthedocs.io/en/stable/introduction.html
- recouvrir des droits d'écriture sur un matériel USB avec fr:hdparm
> sudo hdparm -r0 /dev/sdb [sudo] password x : /dev/sdb: setting readonly to 0 (off) readonly = 0 (off)
Biblio
- You broke the Internet https://youbroketheinternet.org
sudo strace -p 1205 # See syscalls of PID 1205. Processes don't have to be a black box, you can use strace (on Linux) to view the system calls made by a process, which may give some clue as to why it's misbehaving, where it is saving a file, etc.
