Différences entre les versions de « Cyber/chall/tools »
Ligne 18 : | Ligne 18 : | ||
https://osint.sh/<br> | https://osint.sh/<br> | ||
Maltego : Application permettant de faire des recherches en fonction d'adresses email. https://www.maltego.com | Maltego : Application permettant de faire des recherches en fonction d'adresses email. https://www.maltego.com<br> | ||
Resolution d'images : https://www.aperisolve.com | |||
==Steganographie== | ==Steganographie== |
Version du 9 janvier 2024 à 11:47
Cryptanalyse
Site de décodage
https://www.dcode.fr : permet de décoder différents types de codages.
https://crackstation.net : permet de trouver automatiquement un type de hash
Commande Linux hashid qui permet d'identifier un type de hash.
Dictionnaires pour Hashcat
Les wordslist peuvent se trouver à l'adresse : https://github.com/danielmiessler/SecLists
La plus commune est RockYou.
Analyse de dump mémoire
Outils d'OSINT
Liste de tous les outils disponibles par Oscar-Zulu
https://start.me/p/DPRM5o/oscar-zulu-toolbox
https://osint.sh/
Maltego : Application permettant de faire des recherches en fonction d'adresses email. https://www.maltego.com
Resolution d'images : https://www.aperisolve.com
Steganographie
StegSolve.jar permet de récupérer des informations dans des images.
Analyser le fichier avec la commande file xx
Voir si des éléments sont cachés dans le fichier avec binwalk
Analyse de la base de registres Windows (Hive)
L'application regripper permet de récupérer les différentes informations de la base de registre
Lister les différents plugins : regripper -l
Récupération de la configuration réseau : regripper -r SYSTEM -p nic2