Scan

  1. Nmap
  • Scan Basique rapide  : nmap -T5 <ip>/domain
  • Scan IP Range : nmap 192.168.1.1-20
  • Scan Subnet : ip/24
  • Scan Firewall : nmap -sA -Pn <ip>/domain
  • Scan rapide ping : nmap -sn <ip>/domain
  • Scan Operating system : nmap -O <ip>/domain
  • Scan sortie de fichier : nmap -A <ip>/domain > “nomdufichiercrée.txt”
  • Scan avancé : nmap -A -p- <ip>/domain
  • Scan Vulnérabilités : nmap -v --script vuln <ip>/domain
  • Scan complet (plus lent) : nmap -A -Pn(Firewall) -sS(vitesse) -sV(remote services) -Ps(TCP SYN) -Pa(TCP ACK) -sU(UDP) -T5(vitesse) <ip>/domain

Manuel d’utilisation de l’outil nmap : https://github.com/Zeckers/LeDicoDuGreyHat/blob/master/Proc%C3%A9dure%20d'utilisation%20d'outils/Nmap.docx

Vous pouvez trouver les scripts nmap ici : usr/share/nmap/script

Process que j’aime utiliser : 

nmap -A -p- -oA target1 <ip>/domain
nmap -v --script vuln <ip>/domain 

Astuce : Sortez vos scan au format XML/nmap/gnmap pour les importer dans Metasploit avec la commande -oA (exemple scan complet : nmap -A -p- -oA nomdufichier <ip>/domain

  1. Dirbuster
  1. Entrer L’url
  2. Choisissez une wordlist
  3. Vous pouvez aussi utiliser la commande dirb <ip>

Process que j’aime utiliser :

  1.  /usr/share/dirbuster/wordists/directory-list-2.3-medium.txt
  2.  /usr/share/dirb/wordists/common.txt
  3. command : dirb http://192.168.0.23/ /usr/share/wordlists/dirb/big.txt -X .phpuname -a

Astuce :  Utilisez la commande CTRL + L pour écrire directement le chemin quand vous êtes dans explorateur de fichiers.

  1. Nikto

Command Line : nikto -C all -h <ip>