Liste de commandes utiles pour se débrouiller en CTF, à destination des débutants 🙋♂️
Footprinting & scanning
nmap -A 192.168.0.100 -> Réaliser un scan complet d’un hôte ;
nmap -iL hosts.txt -> Scanner une liste d’assets depuis un fichier ;
nmap 192.168.0.1-254 -> Scanner un range réseau ;
nmap 192.168.0.100 -p 22 -> Scanner un port spécifique ;
gobuster dir -u 192.168.1.1 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -> Démarrer le scan de répertoires web sur l’IP 192.168.1.1 et utiliser la wordlist directory-list-2.3-medium ;
gobuster -x php -> Permet de spécifier une ou plusieurs extensions de fichier à scanner, en l’occurrence .php ;
Bruteforcing / crack de passwords
hydra -l USER -P /usr/share/wordlists/rockyou.txt 192.168.1.1 ssh -> Bruteforcer l’IP 192.168.1.1 via l’utilisateur USER et via la wordlist rockyou, sur le port ssh ;
/usr/share/john/ssh2john.py my_key > my_key.hash -> Extraire un hash de la clef SSH privée et chiffrée my_key pour ensuite être lu par JohnTheRipper ;
john my_key.hash –wordlist=/usr/share/wordlists/rockyou.txt -> Utiliser l’utilitaire JohnTheRipper pour bruteforcer le password de la clef privée via la wordlist rockyou ;
Commandes utiles
sudo -l -> Lister les commandes possibles via sudo ;
ssh -i my_key user@192.168.1.1 -> Utiliser la clef privée my_key pour se connecter avec l’utilisateur user sur l’IP 192.168.1.1 ;
Liens utiles
https://www.revshells.com/ -> Permet de créer des reverse shells ;
https://dencode.com/ -> Permet de décoder du texte via plusieurs méthodes ;
https://dnsdumpster.com/ -> Permet de lister les entrées DNS d’un domaine ;
https://gtfobins.github.io/ -> Permet d’avoir une liste de multiples commandes GNU/Linux permettant d’escalade en droits sudo ;
Cette page sera mise à jour régulièrement 👷♂️🚧