Récupération d'informations

Nmap

L’énumération des services et des erreurs de configurations peuvent se faire à l’aide de l’outil nmap.

Tip

Si le périmètre est important, il est recommandé de passer par la commande db_nmap de metasploit afin d’historiser et classer les éléments remontés lors du scan.

Écoute passive

Il est possible de laisser NMAP écouter le réseau à la recherche d’information sur le système d’information (CDP, MDNS, DHCP, etc…). Ceci est notamment possible via des protocoles utilisant des trames de broadcast pour communiquer.

nmap --script broadcast-listener
# Forcer l'écoute sur une interface
nmap --script broadcast-listener -e eth0
# Définir le temps d'écoute (par défaut 30s)
nmap --script broadcast-listener --script-args broadcast-listener.timeout=10

Ping sweep

nmap -sn 192.168.1.0/24 -oN sweep.nmap

Énumération des services

nmap -sS -A -p- 192.168.1.0/24 -oN full.tcp.nmap
nmap -sU 192.168.1.0/24 -oN quick.udp.nmap

Énumération des vulnérabilités

nmap --script vuln 10.10.10.79

Récupération des IP d’une entreprise

# Pour identifier un AS
IP="8.8.8.8"; whois -h whois.cymru.com -- "-v ${IP}" | tail -n 1 | cut -d '|' -f1
# Pour trouver les IP appartenant à un AS
AS="AS15169"; whois -h whois.radb.net -- "-i origin ${AS}"|awk '/^route6?:/{print $2}' |sort -nt . -k1,1 -k2,2 -k3,3 -k4,4