1. Nmap
Scan Basique rapide :
nmap -T5 <ip>/domain
Scan IP Range :
nmap 192.168.1.1-20
Scan Subnet :
nmap 192.168.1.
0/24
Scan Firewall :
nmap -sA -Pn <ip>/domain
Scan rapide ping :
nmap -sn <ip>/domain
Scan Operating system :
nmap -O <ip>/domain
Scan sortie de fichier :
nmap -A <ip>/domain > “nomdufichiercrée.txt”
Scan avancé :
nmap -A -p- <ip>/domain
Scan Vulnérabilités :
nmap -v --script vuln <ip>/domain
Scan complet (plus lent) :
nmap -A -Pn(Firewall) -sS(vitesse) -sV(remote services) -Ps(TCP SYN) -Pa(TCP ACK) -sU(UDP) -T5(vitesse) <ip>/domain
>
Manuel d’utilisation de l’outil nmap : https://github.com/Zeckers/LeDicoDuGreyHat/blob/master/Proc%C3%A9dure%20d'utilisation%20d'outils/Nmap.docx
Vous pouvez trouver les scripts nmap ici : usr/share/nmap/script
Process que j’aime utiliser :
nmap -A -p- -oA target1 <ip>/domain
nmap -v --script vuln <ip>/domain
Astuce : Sortez vos scan au format XML/nmap/gnmap pour les importer dans Metasploit avec la commande -oA (exemple scan complet : nmap -A -p- -oA nomdufichier <ip>/domain
2. Dirbuster
- Entrer L’url
- Choisissez une wordlist (browse : /usr/share/wordlists/dirbuster/…)
- Vous pouvez aussi utiliser la commande :
dirb <IP>
Process que j’aime utiliser :
Voici deux wordlists très générale/usr/share/dirbuster/wordists/directory-list-2.3-medium.txt
/usr/share/dirb/wordists/common.txt
Executer la commande dirb http://<IP> /usr/share/wordlists/dirb/big.txt -X .phpuname -a
Astuce : Utilisez la commande CTRL + L pour écrire directement le chemin quand vous êtes dans explorateur de fichiers.
3. Nikto
nikto -C all -h <ip>
4. Nessus
Il faut tout d’abord installer Nessus depuis cette adresse :
https://www.tenable.com/downloads/nessus?loginAttempted=true
Puis installer le paquet
cd Téléchargements dpkg -i Nessus-version sudo /etc/init.d/nessusd start
Puis rendez vous à l’adresse http://kali:8834/
Il faudra ensuite choisir Nessus Essentials et vous inscrire avec une adresse email valide.

Un commentaire