Différences entre les versions de « Cyber/chall/tools »

De InfoXelec
Aller à la navigation Aller à la recherche
 
(17 versions intermédiaires par le même utilisateur non affichées)
Ligne 6 : Ligne 6 :
Commande Linux hashid qui permet d'identifier un type de hash.
Commande Linux hashid qui permet d'identifier un type de hash.


===Dictionnaires pour Hashcat===
=Attaques par dictionnaires / Brute force=
Les wordslist peuvent se trouver à l'adresse : https://github.com/danielmiessler/SecLists<br>
==Outils==
Afin de réaliser des attaques par dictionnaires, il existe plusieurs outils
: hashcat
: JohnTheRipper
 
==Dictionnaires==
Les dictionnaires peuvent se trouver sur le site https://github.com/danielmiessler/SecLists<br>
La plus commune est RockYou.
La plus commune est RockYou.


==Analyse de dump mémoire==
==Reverse Engineering==
===Analyse de dump mémoire===
[[Cyber/chall/tools/volatility|Volatility]]
[[Cyber/chall/tools/volatility|Volatility]]
===Analyse de binaires===
Pour faire de l'analyse de binaire, il existe plusieurs outils :
- checksec : permet de voir les sécurités d'un binaire.<br>
- cutter https://cutter.re<br>
- radare2 https://github.com/radareorg/radare2<br>
- ghidra https://github.com/NationalSecurityAgency/ghidra permet de faire de l'analyse poussée de binaires. Outil ultime pour aller en profondeur.<br>
- strings : permet de récupérer les chaines de caractères dans un fichier ;
- strace / ltrace : permet de voir les appels systèmes / aux librairies ;


==Outils d'OSINT==
==Outils d'OSINT==
Liste de tous les outils disponibles par Oscar-Zulu
Liste de tous les outils disponibles par [[https://start.me/p/DPRM5o/oscar-zulu-toolbox Oscar Zulu]]<br>
https://start.me/p/DPRM5o/oscar-zulu-toolbox<br>
Outils de NIXINTEL : [[https://start.me/p/rx6Qj8/nixintel-s-osint-resource-list NIXINTEL tools]]<br>
Autres outils https://osint.sh/<br>
OSINT Framework : https://osintframework.com/<br>


https://osint.sh/<br>
Maltego : Application permettant de faire des recherches en fonction d'adresses email. https://www.maltego.com<br>
Maltego : Application permettant de faire des recherches en fonction d'adresses email. https://www.maltego.com<br>
===GeoInt===
https://opoto.github.io/wtracks/ : outil permettant de charger une trace GPS avec affichage de l'heure.<br>
https://www.smappen.fr/ : outil permettant de tracer des isochrone sur une carte. En fonction du temps ou du kilométrage, en voiture ou à pieds.<br>
https://github.com/spyboy-productions/r4ven : outil permettant de localiser des webcams publiques avec IP ou  GPS.
Il est possible de faire des requêtes sur des cartes avec Overpass-turbo https://overpass-turbo.eu/<br>
Les éléments cartographiques sont détaillées sur https://wiki.openstreetmap.org/wiki/FR:%C3%89l%C3%A9ments_cartographiques<br>
Overpass Turbo permet de faire des requêtes sur des carte OpenStreetMap.<br>
Un cours de l'université de Rennes2 est dispo https://sites-formations.univ-rennes2.fr/mastersigat/Cours/STOM_Overpass.pdf.<br>
Les objets OpenStreetMap : https://wiki.openstreetmap.org/wiki/Map_features#Historic.<br>
Carte des Street Arts : https://streetartcities.com
===Réseaux sociaux===
osintgram :  pour les données Instagram.<br>
hunter.io :


==Steganographie==
==Steganographie==
StegSolve.jar permet de récupérer des informations dans des images.<br>
StegSolve.jar permet de récupérer des informations dans des images.<br>
Outil écrit en JAVA : https://github.com/Giotino/stegsolve/releases/tag/v.1.5<br>
Permet de faire une analyse rapide des couches d'une image et de ressortir les données en fonction des layers.
Analyser le fichier avec la commande <code>file xx</code><br>
Analyser le fichier avec la commande <code>file xx</code><br>
Voir si des éléments sont cachés dans le fichier avec <code>binwalk</code><br>
Voir si des éléments sont cachés dans le fichier avec <code>binwalk</code><br>


Outil permettant de faire plusieurs analyses de résolution d'images : https://www.aperisolve.com
Outil permettant de faire plusieurs analyses de résolution d'images : https://www.aperisolve.com<br>
Outil permettant de résoudre automatiquement la méthode MagicEye : https://piellardj.github.io/stereogram-solver/
 
== Analyse de réseau ==
L'analyse de trames réseau peut se faire avec Wireshark.<br>
Cependant le site https://apackets.com/ permet de faire une analyse automatique avec un reporting clair.


==Analyse de la base de registres Windows (Hive)==
==Analyse de la base de registres Windows (Hive)==
Ligne 31 : Ligne 70 :
Lister les différents plugins : <code>regripper -l</code><br>
Lister les différents plugins : <code>regripper -l</code><br>
Récupération de la configuration réseau : <code>regripper -r SYSTEM -p nic2</code><br>
Récupération de la configuration réseau : <code>regripper -r SYSTEM -p nic2</code><br>
==Vulnérabilités==
Exploit DB : https://www.exploit-db.com/<br>
https://cheatsheet.haax.fr/<br>

Version actuelle datée du 29 avril 2025 à 09:54

Cryptanalyse

Site de décodage

https://www.dcode.fr : permet de décoder différents types de codages.
https://crackstation.net : permet de trouver automatiquement un type de hash

Commande Linux hashid qui permet d'identifier un type de hash.

Attaques par dictionnaires / Brute force

Outils

Afin de réaliser des attaques par dictionnaires, il existe plusieurs outils

hashcat
JohnTheRipper

Dictionnaires

Les dictionnaires peuvent se trouver sur le site https://github.com/danielmiessler/SecLists
La plus commune est RockYou.

Reverse Engineering

Analyse de dump mémoire

Volatility

Analyse de binaires

Pour faire de l'analyse de binaire, il existe plusieurs outils : - checksec : permet de voir les sécurités d'un binaire.
- cutter https://cutter.re
- radare2 https://github.com/radareorg/radare2
- ghidra https://github.com/NationalSecurityAgency/ghidra permet de faire de l'analyse poussée de binaires. Outil ultime pour aller en profondeur.
- strings : permet de récupérer les chaines de caractères dans un fichier ; - strace / ltrace : permet de voir les appels systèmes / aux librairies ;

Outils d'OSINT

Liste de tous les outils disponibles par [Oscar Zulu]
Outils de NIXINTEL : [NIXINTEL tools]
Autres outils https://osint.sh/
OSINT Framework : https://osintframework.com/

Maltego : Application permettant de faire des recherches en fonction d'adresses email. https://www.maltego.com

GeoInt

https://opoto.github.io/wtracks/ : outil permettant de charger une trace GPS avec affichage de l'heure.
https://www.smappen.fr/ : outil permettant de tracer des isochrone sur une carte. En fonction du temps ou du kilométrage, en voiture ou à pieds.
https://github.com/spyboy-productions/r4ven : outil permettant de localiser des webcams publiques avec IP ou GPS. Il est possible de faire des requêtes sur des cartes avec Overpass-turbo https://overpass-turbo.eu/
Les éléments cartographiques sont détaillées sur https://wiki.openstreetmap.org/wiki/FR:%C3%89l%C3%A9ments_cartographiques
Overpass Turbo permet de faire des requêtes sur des carte OpenStreetMap.
Un cours de l'université de Rennes2 est dispo https://sites-formations.univ-rennes2.fr/mastersigat/Cours/STOM_Overpass.pdf.
Les objets OpenStreetMap : https://wiki.openstreetmap.org/wiki/Map_features#Historic.
Carte des Street Arts : https://streetartcities.com

Réseaux sociaux

osintgram : pour les données Instagram.
hunter.io :

Steganographie

StegSolve.jar permet de récupérer des informations dans des images.
Outil écrit en JAVA : https://github.com/Giotino/stegsolve/releases/tag/v.1.5
Permet de faire une analyse rapide des couches d'une image et de ressortir les données en fonction des layers. Analyser le fichier avec la commande file xx
Voir si des éléments sont cachés dans le fichier avec binwalk

Outil permettant de faire plusieurs analyses de résolution d'images : https://www.aperisolve.com
Outil permettant de résoudre automatiquement la méthode MagicEye : https://piellardj.github.io/stereogram-solver/

Analyse de réseau

L'analyse de trames réseau peut se faire avec Wireshark.
Cependant le site https://apackets.com/ permet de faire une analyse automatique avec un reporting clair.

Analyse de la base de registres Windows (Hive)

L'application regripper permet de récupérer les différentes informations de la base de registre
Lister les différents plugins : regripper -l
Récupération de la configuration réseau : regripper -r SYSTEM -p nic2

Vulnérabilités

Exploit DB : https://www.exploit-db.com/
https://cheatsheet.haax.fr/