Différences entre les versions de « Cyber/chall/tools »

De InfoXelec
Aller à la navigation Aller à la recherche
Ligne 32 : Ligne 32 :
Lister les différents plugins : <code>regripper -l</code><br>
Lister les différents plugins : <code>regripper -l</code><br>
Récupération de la configuration réseau : <code>regripper -r SYSTEM -p nic2</code><br>
Récupération de la configuration réseau : <code>regripper -r SYSTEM -p nic2</code><br>
==Vulnérabilités==
Exploit DB : https://www.exploit-db.com/<br>
https://cheatsheet.haax.fr/<br>

Version du 20 février 2024 à 14:58

Cryptanalyse

Site de décodage

https://www.dcode.fr : permet de décoder différents types de codages.
https://crackstation.net : permet de trouver automatiquement un type de hash

Commande Linux hashid qui permet d'identifier un type de hash.

Dictionnaires pour Hashcat

Les wordslist peuvent se trouver à l'adresse : https://github.com/danielmiessler/SecLists
La plus commune est RockYou.

Analyse de dump mémoire

Volatility

Outils d'OSINT

Liste de tous les outils disponibles par Oscar-Zulu https://start.me/p/DPRM5o/oscar-zulu-toolbox

https://osint.sh/
Maltego : Application permettant de faire des recherches en fonction d'adresses email. https://www.maltego.com

Steganographie

StegSolve.jar permet de récupérer des informations dans des images.
Analyser le fichier avec la commande file xx
Voir si des éléments sont cachés dans le fichier avec binwalk

Outil permettant de faire plusieurs analyses de résolution d'images : https://www.aperisolve.com
Outil permettant de résoudre automatiquement la méthode MagicEye : https://piellardj.github.io/stereogram-solver/

Analyse de la base de registres Windows (Hive)

L'application regripper permet de récupérer les différentes informations de la base de registre
Lister les différents plugins : regripper -l
Récupération de la configuration réseau : regripper -r SYSTEM -p nic2

Vulnérabilités

Exploit DB : https://www.exploit-db.com/
https://cheatsheet.haax.fr/