Bebzounette
Rechercher…
Scans

1. Nmap

Scan Basique rapide :
1
nmap -T5 <ip>/domain
Copied!
Scan IP Range :
1
nmap 192.168.1.1-20
Copied!
Scan Subnet :
1
nmap 192.168.1.0/24
Copied!
Scan Firewall :
1
nmap -sA -Pn <ip>/domain
Copied!
Scan rapide ping :
1
nmap -sn <ip>/domain
Copied!
Scan Operating system :
1
nmap -O <ip>/domain
Copied!
Scan sortie de fichier :
1
nmap -A <ip>/domain > file.txt
Copied!
Scan avancé :
1
nmap -A -p- <ip>/domain
Copied!
Scan Vulnérabilités :
1
nmap -v --script vuln <ip>/domain
Copied!
Scan complet (plus lent) :
1
nmap -A -Pn -sS -sV -Ps -Pa -sU -T5 <ip>/domain>
Copied!
Vous pouvez trouver les scripts nmap ici : usr/share/nmap/script
Process que j’aime utiliser :
1
nmap -A -p- -oA target1 <ip>/domain
2
nmap -v --script vuln <ip>/domain
Copied!
Astuce : Sortez vos scan au format XML/nmap/gnmap pour les importer dans Metasploit avec la commande -oA (exemple scan complet : nmap -A -p- -oA outpout <ip>/domain

2. Dirbuster

Could not load image
  1. 1.
    Entrer L’url
  2. 2.
    Choisissez une WordList
  3. 3.
    Vous pouvez aussi utiliser la commande dirb <ip>
Process que j’aime utiliser :
1
Voici deux wordlists très générale
2
/usr/share/dirbuster/wordists/directory-list-2.3-medium.txt
3
/usr/share/dirb/wordists/common.txt
4
Executer la commande
5
dirb http://<IP> /usr/share/wordlists/dirb/big.txt -X .phpuname -a
Copied!
Astuce : Utilisez la commande CTRL + L pour écrire directement le chemin quand vous êtes dans explorateur de fichiers.

3. Nikto

1
nikto -C all -h <ip>
Copied!
Copier le lien