Scans

1. Nmap

Scan Basique rapide :

nmap -T5 <ip>/domain

Scan IP Range :

nmap 192.168.1.1-20

Scan Subnet :

nmap 192.168.1.0/24

Scan Firewall :

nmap -sA -Pn <ip>/domain

Scan rapide ping :

nmap -sn <ip>/domain

Scan Operating system :

nmap -O <ip>/domain

Scan sortie de fichier :

nmap -A <ip>/domain > file.txt

Scan avancé :

nmap -A -p- <ip>/domain

Scan Vulnérabilités :

nmap -v --script vuln <ip>/domain

Scan complet (plus lent) :

nmap -A -Pn -sS -sV -Ps -Pa -sU -T5 <ip>/domain>

Vous pouvez trouver les scripts nmap ici : usr/share/nmap/script

Process que j’aime utiliser :

nmap -A -p- -oA target1 <ip>/domain
nmap -v --script vuln <ip>/domain 

Astuce : Sortez vos scan au format XML/nmap/gnmap pour les importer dans Metasploit avec la commande -oA (exemple scan complet : nmap -A -p- -oA outpout <ip>/domain

2. Dirbuster

  1. Entrer L’url

  2. Choisissez une WordList

  3. Vous pouvez aussi utiliser la commande dirb <ip>

Process que j’aime utiliser :

Voici deux wordlists très générale
/usr/share/dirbuster/wordists/directory-list-2.3-medium.txt
/usr/share/dirb/wordists/common.txt
Executer la commande
dirb http://<IP> /usr/share/wordlists/dirb/big.txt -X .phpuname -a

Astuce : Utilisez la commande CTRL + L pour écrire directement le chemin quand vous êtes dans explorateur de fichiers.

3. Nikto

 nikto -C all -h <ip>

Last updated