Différences entre les versions de « Cyber/chall/tools »

De InfoXelec
Aller à la navigation Aller à la recherche
 
(9 versions intermédiaires par le même utilisateur non affichées)
Ligne 10 : Ligne 10 :
La plus commune est RockYou.
La plus commune est RockYou.


==Analyse de dump mémoire==
==Reverse Engineering==
===Analyse de dump mémoire===
[[Cyber/chall/tools/volatility|Volatility]]
[[Cyber/chall/tools/volatility|Volatility]]
===Analyse de binaires===
- checksec : permet de voir les sécurités d'un binaire.<br>
- cutter https://cutter.re<br>
- radare2 https://github.com/radareorg/radare2<br>
- ghidra https://github.com/NationalSecurityAgency/ghidra<br>


==Outils d'OSINT==
==Outils d'OSINT==
Liste de tous les outils disponibles par [[https://start.me/p/DPRM5o/oscar-zulu-toolbox Oscar Zulu]]<br>
Liste de tous les outils disponibles par [[https://start.me/p/DPRM5o/oscar-zulu-toolbox Oscar Zulu]]<br>
Outils de NIXINTEL : [[https://start.me/p/rx6Qj8/nixintel-s-osint-resource-list NIXINTEL tools]]<br>
Outils de NIXINTEL : [[https://start.me/p/rx6Qj8/nixintel-s-osint-resource-list NIXINTEL tools]]<br>
Autres outils https://osint.sh/<br>
OSINT Framework : https://osintframework.com/<br>


https://osint.sh/<br>
Maltego : Application permettant de faire des recherches en fonction d'adresses email. https://www.maltego.com<br>
Maltego : Application permettant de faire des recherches en fonction d'adresses email. https://www.maltego.com<br>


===GeoInt===
===GeoInt===
https://opoto.github.io/wtracks/ : outil permettant de charger une trace GPS avec affichage de l'heure.<br>
https://opoto.github.io/wtracks/ : outil permettant de charger une trace GPS avec affichage de l'heure.<br>
https://www.smappen.fr/ : outil permettant de tracer des isochrone sur une carte. En fonction du temps ou du kilométrage, en voiture ou à pieds.<br>
https://github.com/spyboy-productions/r4ven : outil permettant de localiser des webcams publiques avec IP ou  GPS.
https://github.com/spyboy-productions/r4ven : outil permettant de localiser des webcams publiques avec IP ou  GPS.
Il est possible de faire des requêtes sur des cartes avec Overpass-turbo https://overpass-turbo.eu/<br>
Il est possible de faire des requêtes sur des cartes avec Overpass-turbo https://overpass-turbo.eu/<br>
Ligne 28 : Ligne 37 :
Un cours de l'université de Rennes2 est dispo https://sites-formations.univ-rennes2.fr/mastersigat/Cours/STOM_Overpass.pdf.<br>
Un cours de l'université de Rennes2 est dispo https://sites-formations.univ-rennes2.fr/mastersigat/Cours/STOM_Overpass.pdf.<br>
Les objets OpenStreetMap : https://wiki.openstreetmap.org/wiki/Map_features#Historic.<br>
Les objets OpenStreetMap : https://wiki.openstreetmap.org/wiki/Map_features#Historic.<br>
Carte des Street Arts : https://streetartcities.com
===Réseaux sociaux===
osintgram :  pour les données Instagram.<br>
hunter.io :


==Steganographie==
==Steganographie==

Version actuelle datée du 9 décembre 2024 à 15:23

Cryptanalyse

Site de décodage

https://www.dcode.fr : permet de décoder différents types de codages.
https://crackstation.net : permet de trouver automatiquement un type de hash

Commande Linux hashid qui permet d'identifier un type de hash.

Dictionnaires pour Hashcat

Les wordslist peuvent se trouver à l'adresse : https://github.com/danielmiessler/SecLists
La plus commune est RockYou.

Reverse Engineering

Analyse de dump mémoire

Volatility

Analyse de binaires

- checksec : permet de voir les sécurités d'un binaire.
- cutter https://cutter.re
- radare2 https://github.com/radareorg/radare2
- ghidra https://github.com/NationalSecurityAgency/ghidra

Outils d'OSINT

Liste de tous les outils disponibles par [Oscar Zulu]
Outils de NIXINTEL : [NIXINTEL tools]
Autres outils https://osint.sh/
OSINT Framework : https://osintframework.com/

Maltego : Application permettant de faire des recherches en fonction d'adresses email. https://www.maltego.com

GeoInt

https://opoto.github.io/wtracks/ : outil permettant de charger une trace GPS avec affichage de l'heure.
https://www.smappen.fr/ : outil permettant de tracer des isochrone sur une carte. En fonction du temps ou du kilométrage, en voiture ou à pieds.
https://github.com/spyboy-productions/r4ven : outil permettant de localiser des webcams publiques avec IP ou GPS. Il est possible de faire des requêtes sur des cartes avec Overpass-turbo https://overpass-turbo.eu/
Les éléments cartographiques sont détaillées sur https://wiki.openstreetmap.org/wiki/FR:%C3%89l%C3%A9ments_cartographiques
Overpass Turbo permet de faire des requêtes sur des carte OpenStreetMap.
Un cours de l'université de Rennes2 est dispo https://sites-formations.univ-rennes2.fr/mastersigat/Cours/STOM_Overpass.pdf.
Les objets OpenStreetMap : https://wiki.openstreetmap.org/wiki/Map_features#Historic.
Carte des Street Arts : https://streetartcities.com

Réseaux sociaux

osintgram : pour les données Instagram.
hunter.io :

Steganographie

StegSolve.jar permet de récupérer des informations dans des images.
Analyser le fichier avec la commande file xx
Voir si des éléments sont cachés dans le fichier avec binwalk

Outil permettant de faire plusieurs analyses de résolution d'images : https://www.aperisolve.com
Outil permettant de résoudre automatiquement la méthode MagicEye : https://piellardj.github.io/stereogram-solver/

Analyse de réseau

L'analyse de trames réseau peut se faire avec Wireshark.
Cependant le site https://apackets.com/ permet de faire une analyse automatique avec un reporting clair.

Analyse de la base de registres Windows (Hive)

L'application regripper permet de récupérer les différentes informations de la base de registre
Lister les différents plugins : regripper -l
Récupération de la configuration réseau : regripper -r SYSTEM -p nic2

Vulnérabilités

Exploit DB : https://www.exploit-db.com/
https://cheatsheet.haax.fr/