Table des matières
Notes de recherche-action en Infosec
Outils de recherche
- CloudBunny, a tool to capture the origin server that uses a WAF as a proxy or protection. use Shodan, Censys and Zoomeye. https://github.com/Warflop/CloudBunny
- Extraire les IP d'un fichier depuis un terminal
$ alias grepip='grep -oE "([0-9]{1,3}\.){3}[0-9]{1,3}(\/([0-9]|[1-2][0-9]|3[0-2]))?"' # Creation d'un alias `grepip <file>`
Certif SSL et Nom de Domain
- SSL
$ echo | openssl s_client -servername monsite.org -connect monsite.org:443 2>/dev/null | openssl x509 -noout -dates
- Nom de Domaine
$ whois monsite.org | grep 'Expiry'
IP
Base
Pour du développement et/ou des tests : ne pas utiliser des adresses routables publiquement, d'autant plus qu'on en les contrôle pas (admin, code, ect.)
Utiliser l'une des plages IPv4 ou IPv6 “TEST-NET” disponibles et documentées dans la RFC 6890 ;
- 192.0.2.0/24
- 198.51.100.0/24
- 203.0.113.0/24
Exemple :
- ❌ 1.2.3.4
- ✅ 192.0.2.4
et pour IPv6 ;
- ✅ 2001:db8::/32
RFC complet pour les adresses à usage spécial ;
IPv4 et IPv6 ;
Il en va de même pour les noms de domaine ; ne pas utiliser un nom de domaine public que vous ne contrôlez pas dans votre configuration, dans votre admin sys/net, votre documentation ou dans l'interface utilisateurice.
Utiliser plutôt l'un des noms de domaine réservés disponibles documentés dans la RFC 2606, tels que example.com
, example.net
ou le domaine de premier niveau .example
.
- ❌ test.com
- ❌ yourdomain.com
- ✅ exemple.com
- ✅ votredomaine.exemple
Le texte complet du RFC est ici ;
Ports
nmap
how to to look up the maximum port number (65535) every single time
$ nmap -p <ip>
-p- is equivalent to -p 0-65535
Directories and files names on web/application servers
DIRB is a web content scanner, brute forceing for hidden files
https://sourceforge.net/projects/dirb/
An application designed to brute force directories and files names on web/application servers
$ dirb http://<ip>:8880 /usr/share/dirb/wordlists/common.txt -o GENERATED WORDS: 4612 ---- Scanning URL: http://<ip>:8880/ ---- + http://<ip>:8880/cgi-bin/ (CODE:403|SIZE:291) + http://<ip>:8880/images (CODE:200|SIZE:1393) ==> DIRECTORY: http://<ip>:8880/images/ […] ==> DIRECTORY: http://<ip>:8880/<word-2>/ […]
Cookies
curl -qsIL https://opencommons.simplon.co | grep -i cookie
-i
est utilisé pour satisfaire le recherche Cookie
et cookie
afin déviter de passer à coté des personnes qui aurait eu l'erreur de mal nommer le cookie dan sle code.
`--> sudo curl --cookie-jar datactivistcookies.txt https://datactivist.coop/index.html -O % Total % Received % Xferd Average Speed Time Time Time Current Dload Upload Total Spent Left Speed 100 277 0 277 0 0 274 0 --:--:-- 0:00:01 --:--:-- 274 .-(~)----------------------------------------------------------- `--> cat datactivistcookies.txt # Netscape HTTP Cookie File # https://curl.haxx.se/docs/http-cookies.html # This file was generated by libcurl! Edit at your own risk. #HttpOnly_.datactivist.coop TRUE / TRUE 1580572854 __cfduiddd*************************************
Reverse
- Radare, Reverse Engineering Framework with focus on UNIX philosophy and full API bindings. https://rada.re/r/ also works as well on Anrdoid with Termux
Astuces Rétro Ingénierie avec outils Embarqués
- Note 1 astuces en vrac
Anonymser des fichiers
- Note n°1 : Fihiers images, vidéo ou son
- mat2 is a metadata removal tool https://0xacab.org/jvoisin/mat2
MITM
Bluetooth
- Note n°1 : BtleJuice Framework
Formations
Jeu
- Note 1 : Over The Wire
Pratiques
Bdd de MdP
- Récupérer la base de mots de passe fuités de Have I been pwned pour vérifier en local que les sésames stockés dans son gestionnaire de mots de passe n’y figurent pas
USB, card flash SD
- f3 - Fight Flash Fraud https://fight-flash-fraud.readthedocs.io/en/stable/introduction.html
- recouvrir des droits d'écriture sur un matériel USB avec fr:hdparm
> sudo hdparm -r0 /dev/sdb [sudo] password x : /dev/sdb: setting readonly to 0 (off) readonly = 0 (off)
Biblio
- You broke the Internet https://youbroketheinternet.org
sudo strace -p 1205 # See syscalls of PID 1205. Processes don't have to be a black box, you can use strace (on Linux) to view the system calls made by a process, which may give some clue as to why it's misbehaving, where it is saving a file, etc.