0% ont trouvé ce document utile (0 vote)
32 vues2 pages

Outils d'exploitation web et forensic

Le document présente divers outils et techniques pour l'exploitation web et l'analyse forensique, tels que curl, sqlmap, nikto, et binwalk. Il inclut également des exemples de scripts Python pour le décodage de chaînes encodées et le déchiffrement de textes avec la méthode de Vigenère. Enfin, il mentionne des éléments liés à la migration Sserenegiti et des références à la cryptographie.

Transféré par

Damar Nabilsi
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats TXT, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
32 vues2 pages

Outils d'exploitation web et forensic

Le document présente divers outils et techniques pour l'exploitation web et l'analyse forensique, tels que curl, sqlmap, nikto, et binwalk. Il inclut également des exemples de scripts Python pour le décodage de chaînes encodées et le déchiffrement de textes avec la méthode de Vigenère. Enfin, il mentionne des éléments liés à la migration Sserenegiti et des références à la cryptographie.

Transféré par

Damar Nabilsi
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats TXT, PDF, TXT ou lisez en ligne sur Scribd

** web exploitation **

*curl [Link] pour interagir avec des serveurs web


*sqlmap -u "URL" --batch --banner --dbs automatise la detection et l'exploitation
des vulnerabilite SQL injection
*nikto -h URL un scanner web pour detecter les failles courantes sur les
serveurs web
*dirb URL /usr/share/wordlists/dirb/[Link] dec ouvrir des repertoires cache
*nmap -sV -O -A adresse IP
*gobuster dir -u URL -w /usr/share/wordlists/dirbuster/directory-list-2.3-
[Link]

** forensic **

*strings
*binwalk --extract --dd="*" image
*binwalk -e image
*exiftool
*steghide extract -sf
*stegcracker image
*stegzeek image

** script pyhton **
import base64
import string

# La chaîne encodée avec la partie manquante


encoded_text = "ZmxhZ3sgaW9lY2JpYWVjaCBUS0hFUmJpOW{}fQ=="

# Liste de tous les caractères possibles (alphanumériques et quelques symboles


courants)
characters = string.ascii_letters + [Link] + [Link]

# Boucle sur toutes les combinaisons de deux caractères


for char1 in characters:
for char2 in characters:
# Insère les deux caractères dans la chaîne
full_encoded_text = encoded_text.format(char1 + char2)

try:
# Tente de décoder la chaîne
decoded_text = base64.b64decode(full_encoded_text).decode('utf-8')

# Vérifie si le résultat contient "flag{"


if "flag{" in decoded_text:
print("Flag trouvé:", decoded_text)
break
except Exception:
# Ignore les erreurs de décodage
continue

**** vegenere ******

def vigenere_decrypt(ciphertext, key):


alphabet = "ABCDEFGHIJKLMNOPQRSTUVWXYZ"
plaintext = []
key = [Link]()
ciphertext = [Link]()
key_index = 0
for char in ciphertext:
if char in alphabet:
# Trouver l'index de la lettre dans l'alphabet
char_index = [Link](char)
key_char = key[key_index % len(key)]
key_char_index = [Link](key_char)

# Calculer la nouvelle lettre déchiffrée


new_char_index = (char_index - key_char_index) % len(alphabet)
[Link](alphabet[new_char_index])

# Passer à la lettre suivante de la clé


key_index += 1
else:
# Conserver les caractères non-alphabétiques
[Link](char)

return ''.join(plaintext)

# Définir la clé et le texte à déchiffrer


key = "blorpy"
ciphertext = "gwox{RgqssihYspOntqpxs}"

# Déchiffrer le texte
decrypted_text = vigenere_decrypt(ciphertext, key)
print("Texte déchiffré : ", decrypted_text)

Sserenegiti Migration

rust_maria
RUST_MARIA_THE NEXT WILL NOT BE EASY ,27fad696d8c80c e0af815003c05f2456k
cryptograpy is fun 1234

Vous aimerez peut-être aussi