Cheat sheet – Réseaux

Scan nmap :

nmap -A [IP]

-O : Essaye de déterminer le système d'exploitation
-sV : Essaye de déterminer les versions les logiciels installés
-sC : Utilise des script par défaut
--traceroute : Essaye de déterminer les différents sauts IP entre l'attaquant et le serveur
-A : Cette option regroupe toutes ces options: -O -sV -sC --traceroute
-sU : scan UDP
-sS : Cette option ne termine pas les demandes de connexion -sS TCP (plus discret)
-p 1-1000 : Spécifie une plage de port (-p- spécifie tout les port)
-script [nom du script] : utilise un script
-oN/-oX/-oS/-oG [fichier] : Génère un fichier xml avec les résultats du scan

Énumération DNS :

  • dnsenum [IP]
  • Transfert de zone: dig AXFR dommaine @serveur_DNS

Création de serveur :

  • http: python -m SimpleHTTPServer [port]
  • ftp: python -m pyftpdlib -p [port]
  • smb (avec authentification): smbserver.py -smb2support -username guest -password guest share ./
  • smb (sans authentification): smbserver.py -smb2support share ./

Decouvrir les serveurs DHCP sur le réseau :

nmap --script broadcast-dhcp-discover

Enumération LDAP:

nmap -p 389 --script ldap-* [IP] : script nmap pour découvir les DC, trouver si des login anonymous sont accepté...
ldapsearch -h [IP] -x -s base : Information sur le serveur LDAP, DC, currentTime...
ldapsearch -h [IP] -x -b "DC=XXXX,DC=XXXX" : Récupération de l'arborescence du LDAP