Récupération d'informations
Nmap
L’énumération des services et des erreurs de configurations peuvent se faire à l’aide de l’outil nmap
.
Tip
Si le périmètre est important, il est recommandé de passer par la commande db_nmap
de metasploit afin d’historiser et classer les éléments remontés lors du scan.
Écoute passive
Il est possible de laisser NMAP écouter le réseau à la recherche d’information sur le système d’information (CDP, MDNS, DHCP, etc…). Ceci est notamment possible via des protocoles utilisant des trames de broadcast pour communiquer.
nmap --script broadcast-listener
# Forcer l'écoute sur une interface
nmap --script broadcast-listener -e eth0
# Définir le temps d'écoute (par défaut 30s)
nmap --script broadcast-listener --script-args broadcast-listener.timeout=10
Ping sweep
nmap -sn 192.168.1.0/24 -oN sweep.nmap
Énumération des services
nmap -sS -A -p- 192.168.1.0/24 -oN full.tcp.nmap
nmap -sU 192.168.1.0/24 -oN quick.udp.nmap
Énumération des vulnérabilités
nmap --script vuln 10.10.10.79
Récupération des IP d’une entreprise
# Pour identifier un AS
IP="8.8.8.8"; whois -h whois.cymru.com -- "-v ${IP}" | tail -n 1 | cut -d '|' -f1
# Pour trouver les IP appartenant à un AS
AS="AS15169"; whois -h whois.radb.net -- "-i origin ${AS}"|awk '/^route6?:/{print $2}' |sort -nt . -k1,1 -k2,2 -k3,3 -k4,4