Différences entre les versions de « Cyber/chall/tools »
Ligne 25 : | Ligne 25 : | ||
Voir si des éléments sont cachés dans le fichier avec <code>binwalk</code><br> | Voir si des éléments sont cachés dans le fichier avec <code>binwalk</code><br> | ||
Outil permettant de faire plusieurs analyses de résolution d'images : https://www.aperisolve.com | Outil permettant de faire plusieurs analyses de résolution d'images : https://www.aperisolve.com<br> | ||
Outil permettant de résoudre automatiquement la méthode MagicEye : https://piellardj.github.io/stereogram-solver/ | Outil permettant de résoudre automatiquement la méthode MagicEye : https://piellardj.github.io/stereogram-solver/ | ||
Version du 23 janvier 2024 à 07:29
Cryptanalyse
Site de décodage
https://www.dcode.fr : permet de décoder différents types de codages.
https://crackstation.net : permet de trouver automatiquement un type de hash
Commande Linux hashid qui permet d'identifier un type de hash.
Dictionnaires pour Hashcat
Les wordslist peuvent se trouver à l'adresse : https://github.com/danielmiessler/SecLists
La plus commune est RockYou.
Analyse de dump mémoire
Outils d'OSINT
Liste de tous les outils disponibles par Oscar-Zulu
https://start.me/p/DPRM5o/oscar-zulu-toolbox
https://osint.sh/
Maltego : Application permettant de faire des recherches en fonction d'adresses email. https://www.maltego.com
Steganographie
StegSolve.jar permet de récupérer des informations dans des images.
Analyser le fichier avec la commande file xx
Voir si des éléments sont cachés dans le fichier avec binwalk
Outil permettant de faire plusieurs analyses de résolution d'images : https://www.aperisolve.com
Outil permettant de résoudre automatiquement la méthode MagicEye : https://piellardj.github.io/stereogram-solver/
Analyse de la base de registres Windows (Hive)
L'application regripper permet de récupérer les différentes informations de la base de registre
Lister les différents plugins : regripper -l
Récupération de la configuration réseau : regripper -r SYSTEM -p nic2