Différences entre les versions de « Cyber/chall/tools »
Ligne 32 : | Ligne 32 : | ||
Lister les différents plugins : <code>regripper -l</code><br> | Lister les différents plugins : <code>regripper -l</code><br> | ||
Récupération de la configuration réseau : <code>regripper -r SYSTEM -p nic2</code><br> | Récupération de la configuration réseau : <code>regripper -r SYSTEM -p nic2</code><br> | ||
==Vulnérabilités== | |||
Exploit DB : https://www.exploit-db.com/<br> | |||
https://cheatsheet.haax.fr/<br> |
Version du 20 février 2024 à 14:58
Cryptanalyse
Site de décodage
https://www.dcode.fr : permet de décoder différents types de codages.
https://crackstation.net : permet de trouver automatiquement un type de hash
Commande Linux hashid qui permet d'identifier un type de hash.
Dictionnaires pour Hashcat
Les wordslist peuvent se trouver à l'adresse : https://github.com/danielmiessler/SecLists
La plus commune est RockYou.
Analyse de dump mémoire
Outils d'OSINT
Liste de tous les outils disponibles par Oscar-Zulu
https://start.me/p/DPRM5o/oscar-zulu-toolbox
https://osint.sh/
Maltego : Application permettant de faire des recherches en fonction d'adresses email. https://www.maltego.com
Steganographie
StegSolve.jar permet de récupérer des informations dans des images.
Analyser le fichier avec la commande file xx
Voir si des éléments sont cachés dans le fichier avec binwalk
Outil permettant de faire plusieurs analyses de résolution d'images : https://www.aperisolve.com
Outil permettant de résoudre automatiquement la méthode MagicEye : https://piellardj.github.io/stereogram-solver/
Analyse de la base de registres Windows (Hive)
L'application regripper permet de récupérer les différentes informations de la base de registre
Lister les différents plugins : regripper -l
Récupération de la configuration réseau : regripper -r SYSTEM -p nic2
Vulnérabilités
Exploit DB : https://www.exploit-db.com/
https://cheatsheet.haax.fr/