- Nmap
- Scan Basique rapide :
nmap -T5 <ip>/domain
- Scan IP Range :
nmap 192.168.1.1-20
- Scan Subnet :
ip/24
- Scan Firewall :
nmap -sA -Pn <ip>/domain
- Scan rapide ping :
nmap -sn <ip>/domain
- Scan Operating system :
nmap -O <ip>/domain
- Scan sortie de fichier :
nmap -A <ip>/domain > “nomdufichiercrée.txt”
- Scan avancé :
nmap -A -p- <ip>/domain
- Scan Vulnérabilités :
nmap -v --script vuln <ip>/domain
- Scan complet (plus lent) :
nmap -A -Pn(Firewall) -sS(vitesse) -sV(remote services) -Ps(TCP SYN) -Pa(TCP ACK) -sU(UDP) -T5(vitesse) <ip>/domain
Manuel d’utilisation de l’outil nmap : https://github.com/Zeckers/LeDicoDuGreyHat/blob/master/Proc%C3%A9dure%20d'utilisation%20d'outils/Nmap.docx
Vous pouvez trouver les scripts nmap ici : usr/share/nmap/script
Process que j’aime utiliser :
nmap -A -p- -oA target1 <ip>/domain
nmap -v --script vuln <ip>/domain
Astuce : Sortez vos scan au format XML/nmap/gnmap pour les importer dans Metasploit avec la commande -oA (exemple scan complet : nmap -A -p- -oA nomdufichier <ip>/domain
- Dirbuster
- Entrer L’url
- Choisissez une wordlist
- Vous pouvez aussi utiliser la commande dirb <ip>
Process que j’aime utiliser :
- /usr/share/dirbuster/wordists/directory-list-2.3-medium.txt
- /usr/share/dirb/wordists/common.txt
- command : dirb http://192.168.0.23/ /usr/share/wordlists/dirb/big.txt -X .phpuname -a
Astuce : Utilisez la commande CTRL + L pour écrire directement le chemin quand vous êtes dans explorateur de fichiers.
- Nikto
Command Line : nikto -C all -h <ip>