Cheatsheet CTFs 🥷

Liste de commandes utiles pour se débrouiller en CTF, à destination des débutants 🙋‍♂️

Footprinting & scanning

nmap -A 192.168.0.100 -> Réaliser un scan complet d’un hôte ;

nmap -iL hosts.txt -> Scanner une liste d’assets depuis un fichier ;

nmap 192.168.0.1-254 -> Scanner un range réseau ;

nmap 192.168.0.100 -p 22 -> Scanner un port spécifique ;

gobuster dir -u 192.168.1.1 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -> Démarrer le scan de répertoires web sur l’IP 192.168.1.1 et utiliser la wordlist directory-list-2.3-medium ;

gobuster -x php -> Permet de spécifier une ou plusieurs extensions de fichier à scanner, en l’occurrence .php ;

Bruteforcing / crack de passwords

hydra -l USER -P /usr/share/wordlists/rockyou.txt 192.168.1.1 ssh -> Bruteforcer l’IP 192.168.1.1 via l’utilisateur USER et via la wordlist rockyou, sur le port ssh ;

/usr/share/john/ssh2john.py my_key > my_key.hash -> Extraire un hash de la clef SSH privée et chiffrée my_key pour ensuite être lu par JohnTheRipper ;

john my_key.hash –wordlist=/usr/share/wordlists/rockyou.txt -> Utiliser l’utilitaire JohnTheRipper pour bruteforcer le password de la clef privée via la wordlist rockyou ;

Commandes utiles

sudo -l -> Lister les commandes possibles via sudo ;

ssh -i my_key user@192.168.1.1 -> Utiliser la clef privée my_key pour se connecter avec l’utilisateur user sur l’IP 192.168.1.1 ;

Liens utiles

https://www.revshells.com/ -> Permet de créer des reverse shells ;

https://dencode.com/ -> Permet de décoder du texte via plusieurs méthodes ;

https://dnsdumpster.com/ -> Permet de lister les entrées DNS d’un domaine ;

https://gtfobins.github.io/ -> Permet d’avoir une liste de multiples commandes GNU/Linux permettant d’escalade en droits sudo ;

Cette page sera mise à jour régulièrement 👷‍♂️🚧