Table des matières

Cybersécurité

Pentest


Ethical Hacking Cheat Sheet Download PDF
Reconnaissance OSINT
Méthode et outils
https://k-lfa.info/osint/


Reconnaissance passive

Whois
whois <domain_name>

https://who.is/
Informations nom de domaine
Nslookup
nslookup <domain_name>
Identification adresse IP ⇔ Nom de domaine
Dig
dig <domain_name>
Plus d'infos que Nslookup
Robtex https://www.robtex.com/Site web fournissant des informations complètes sur les noms de domaine
Shodan https://www.shodan.io/Site web fournissant des informations complètes sur les noms de domaine
Traceroute Identification des serveurs de rebond


Enumeration de machines

Netdiscover
$ netdiscover -r 192.168.1.0/24
ARP
C:\> arp -a
Angry IP Scanner https://angryip.org/


Scan de ports


Analyse de paquets réseau

Wireshark
Tcpdump


Scan de vulnérabilités

Scan de vulnérabilités système
Nessus _
Snort
Scan de vulnérabilités web
Qualis https://www.ssllabs.com/ssltest/
Hosted Scan Security https://hostedscan.com/
Intruder https://www.intruder.io/
Quttera https://quttera.com/
Web Cookies scanner https://termshub.io/cookie-scanner
Detectify https://detectify.com/
Pentest Tools https://pentest-tools.com/
Immuniweb https://www.immuniweb.com/websec/


Exploiter les vulnérabilités

Metasploit Metasploit - les bases
Sub7


SQL Injection Cheat Sheet

Cette liste peut être utilisée pour des tests de pénétration en contournant l'authentification par SQL Injection. The creator of this list is Dr. Emin İslam TatlıIf (OWASP Board Member).

Voir la liste


Injections SQL : principes, impacts et bonnes pratiques :
https://www.vaadata.com/blog/fr/injections-sql-principes-impacts-exploitations-bonnes-pratiques-securite/