Objectif | se familiariser avec...
<! DOCTYPE html>
<html lang=''...''>
<head>
<meta charset =''UTF-8''/>
<titre><h1>LIENS UTILES INFORMATIONS</h1></titre>
</head>
<body>
<h2>Links Targets Informations News</h2>
<ul style="list-style-type:square">
<h5>
<li><a href="https://www./" target="_blank">000</a></li>
<li><a href="https://www./" target="_blank">000</a></li>
<li><a href="https://www./" target="_blank">000</a></li>
<li><a href="https://www./" target="_blank">000</a></li>
<li><a href="https://www./" target="_blank">000</a></li>
</h5>
</ul>
<p></p>
</body>
</html>
Stock CyberSPEC 12 | CMD/Prompt
1 Invité de commandes CMD [Command Prompt]
1.1 Màj+ | ^^ CMD Windows 10 Pro
Invité de commandes CMD [Command Prompt]
• Est un logiciel dit un interpréteur de commandes DOS. "D pour disk et OS pour opérating system" | [Ancêtre MS-DOS]
• Il contient de base un certain nombre de commandes interne pour la gestion de disque et fichiers. Appelé Shell Unix sous Linux.
C:\WINDOWS\system32>ipconfig
C:\WINDOWS\system32>ipconfig /All
C:\WINDOWS\system32>ipconfig / release [IP]
Libère l’IP
C:\WINDOWS\system32>ipconfig / renew [IP]
Renouvelle l‘IP
ping | Permet de vérifier via une requête si l'hôte et actif.
ping 192.168.0.000 | Permet de vérifier via un IP
ping www.google.com | Permet de vérifier la connexion à un site web ou serveur [8.8.8.8 - 8.8.4.4 Google]
chkdsk | Exécute une vérification du disque permettant de vérifier s'il y à des erreurs de fichiers ou de métadonnées affichant un rapport d'état des données. Pour résoudre des problèmes liés au disque actif l'option/paramètre [/f] doit être ajouté.
dir | Affiche le nom et le numéro de série du volume du disque actif. Ainsi que la liste des sous-répertoires répertoires fichiers y compris leur nom la date l'heure leur taille en octets l’espace utilisé et restant.
diskpart | Permet la gestion de disk/volume et le partitionnement des partitions.
diskpart | Ouvre la table de disques actifs.
DISKPART> Help | Fournit une liste des commandes.
DISKPART> list disk | Liste le disque.
DISKPART> liste volume | Liste les volumes.
DISKPART> sel disk 1 | Sélectionne le disque 1
DISKPART> sel vol 1 | Sélectionne le volume 1
DISKPART> sel partition 1 | Sélectionne la partition 1
> list disk | Lister les disques.
> sel partition [A] | Sélectionner une partition.
> delete partition [A] | Supprimer la partition [A]
> delete partition [A] override | Permet la suppression.
> create partition [A] | Créée une partition.
> create partition [A] size 2000 | Indique l'espace à être utiliser en Mo
> detail partition [A] | Détaille la partition.
> detail volume [A] | Détaille le volume.
> list vol | liste les volumes.
> sel vol 1 | Sélectionner le volume.
> extend size=20000 ''Mo'' | Étendre le volume en Mo
> list vol | Liste de volumes.
> shrink desired=20000 | Réduire la partition de 20 Go
DISCKPART> format | Liste des paramètres FORMAT
> sel disk 1 | Sélectionner le disque 1
> list partition | Liste les partitions du disk 1
> sel partition 1 | Sélectionne la partition sur le disk 1
> format fs=ntfs | Formater en NTFS
> format fs=FAT32 | Formater en FAT32
> format fs=FAT | Formater en FAT
> format [paramètre] fs=ntfs label=[partition ou disk]
> set id=[ID de la partition] | Appliquer un ID
> sel disk [A] | Sélectionner le disk
> clean | Permet de réinitialiser le disk
> convert GPT | Permet la conversion MBR en GPT
La conversion en GPT et notifié avec un petite étoile *
Affiche une liste des utilisateurs.
C:\WINDOWS\system32>net user
Modifier ou effacer un utilisateur.
C:\WINDOWS\system32>net user username [Nom]
Modifier ou effacer un mot de passe.
C:\WINDOWS\system32>net user password [Passe]
Forcer la saisie d’un mot de passe.
C:\WINDOWS\system32>net user [*]
Ajouter un utilisateur.
C:\WINDOWS\system32>net user /add [Nom]
Effacer un utilisateur.
C:\WINDOWS\system32>net user /delete [Nom]
Réinitialiser un mot de passe sans connaître l’ancien.
C:\WINDOWS\system32>net user [New user]*
(ENTER) insert new password
msinfo32 | Ouverture du menu d'options informations système.
msconfig | Ouverture du menu d'options de démarrage.
control | Ouverture du panneau de configuration.
C:\WINDOWS\system32>nslookup
> _ nslookup www.[NOM].com
>_ exit [pour quitter nslookup]
Adresse IP d'un hôte : [nslookup]
Adresse IP d'un hôte : [nslookup www.[NOM].com]
[Ou Inversement] Le nom de domaine d’une adresse IP.
C:\WINDOWS\systeme32>nslookup –querytype=mx [NOM].com
C:\WINDOWS\system32>nslookup
>_ server [8.8.8.8]
[Si] Non-authoritative answer : c’est que le serveur DNS a déjà résolu cette requête récemment. Il peut cependant récupérer les résultats du cache et n'a nul besoin de contacter le DNS faisant autorité.
>_ set query=ns
>_ [NOM].com
Serveur : [NOM]-public-dns-a.[NOM].com
Addres : 8.8.8.8
C:\WINDOWS\system32>tracert 198.162.00.000
C:\WINDOWS\system32>tracert www.[NOM].com
C:\WINDOWS\system32>route print
L’ensemble des connexions ouvertes par la machine.
C:\WINDOWS\system32>netstat
L’ensemble des connexions et des ports en écoute sur la machine.
C:\WINDOWS\system32>netstat –a
Les connexions ouvertes [ports] et les adresses IP.
C:\WINDOWS\system32>netstat –n
Combinaison des deux commandes [arguments] ci-dessus.
C:\WINDOWS\system32>netstat –an
Les statistiques Ethernet.
C:\WINDOWS\system32>netstat –e
Lister les dossiers de partage disponibles.
C:\WINDOWS\system32>net view [IP] ou Nom_Ordinateur
Les tables de routage.
C:\WINDOWS\system32>netstat –r
Les statistiques détaillées par protocole.
C:\WINDOWS\system32>netstat –s
Les informations sur un protocole spécifique. La commande [netstat] son [argument -p] suivi du [protocole] ou [IP]
C:\WINDOWS\system32>netstat –p [TCP] [UDP] ou [IP]
Détaille le numéro du processus associé à la connexion.
C:\WINDOWS\system32>netstat –o
C:\WINDOWS\systeme32> netstat –n
Affiche les IP connectés à la machine [-n = net ou internet]
La machine doit être en intercommunication [simultanée] au même moment connectée sur Skype Whatsapp ou autres connexions [l’IP doit s’afficher]
C:\WINDOWS\systeme32> netstat –r
Affiche les IP des users connectés dans le même réseau.
1. Ouvrir la fenêtre du chat/te.
2. Ouvrir CMD et entrer la commande netstat suivi de l’argument –n
3. Sélectionnés les IP [Etablished] [Désélectionner les IP doubles]
4. Fermer les logiciels susceptibles d'utiliser la connexion internet [Limiter le nombre d'adresses]
5. Invité de commandes netstat –n [Identification de ou des IP restantes]
>hostname | Nom de la machine/entité en local reconnaitre l'ordinateur et l'IP
>ipconfig ou ipconfig /all | Tous les paramètres de configuration toutes les cartes réseau installées sur la machine/entité/ordinateur.
>ping ou ping + adresse | Lancer une requête ping "envoie vers passerelle interroge le/s routeur/s" permet de tester si l'ordinateur/entité distant/e est actif/ve.
>tracert + [option/s] | Étude de l'itinéraire
>nslookup [explication au-dessus]
>pathping + [option/s] | + d'Informations et statistiques
>arp | Requête permettant de trouver la correspondance IP de MAC
[CMD] sous Windows 10 Pro. N'oubliez pas d'exécuter ces commandes avec les droits d'administrateur si nécessaire.
ipconfig | Affiche les informations sur la configuration IP de votre ordinateur.
ping | Envoie des paquets de données à une adresse IP pour vérifier la connectivité réseau.
netstat | Affiche les connexions réseau actives, les ports ouverts et les statistiques réseau.
tracert | Trace la route que les paquets de données suivent pour atteindre une adresse IP spécifique.
nslookup | Interroge les serveurs DNS pour obtenir des informations sur les noms de domaine.
hostname | Affiche le nom de l'ordinateur.
systeminfo | Fournit des informations détaillées sur la configuration matérielle et logicielle de l'ordinateur.
tasklist | Affiche la liste des processus en cours d'exécution.
taskkill | Permet de terminer un processus en utilisant son ID ou son nom.
sfc /scannow | Exécute la Vérification des fichiers système pour rechercher et réparer les fichiers système corrompus.
chkdsk | Vérifie et répare les erreurs sur un lecteur de disque.
diskpart | Ouvre l'outil de gestion de disque pour effectuer des opérations de gestion de disque.
mkdir | Crée un nouveau répertoire [dossier]
rmdir | Supprime un répertoire [dossier]
cd | Change le répertoire actif [Exemple : cd C:\Dossier]
dir | Liste les fichiers et les dossiers dans le répertoire actif.
copy | Copie des fichiers.
move | Déplace des fichiers.
rename | Renomme un fichier ou un dossier.
del | Supprime un fichier.
shutdown | Permet d'éteindre ou de redémarrer l'ordinateur [Exemple : shutdown /s pour arrêter, shutdown /r pour redémarrer]
gpupdate | Force la mise à jour des stratégies de groupe.
net user | Gère les comptes d'utilisateurs [créer, modifier, supprimer]
net group | Gère les groupes d'utilisateurs.
ipconfig /flushdns | Efface le cache DNS.
ipconfig /renew | Renouvelle la configuration IP depuis un serveur DHCP.
gpedit.msc | Ouvre l'éditeur de stratégie de groupe locale.
regedit | Ouvre l'Éditeur du Registre de Windows.
wmic | Fournit un accès à la ligne de commande aux services Windows Management Instrumentation [WMI]
powercfg | Gère les options d'alimentation.
assoc | Affiche ou modifie les associations de fichiers.
Pour obtenir des informations plus détaillées sur l'utilisation d'une commande spécifique, vous pouvez généralement taper la commande suivie de "/?" dans l'invite de commandes [Exemple: "ipconfig /?"] pour afficher l'aide de la commande.
Les commandes utilisées dans le cadre de tests de pénétration [pentest] et d'audits de sécurité varient en fonction des objectifs spécifiques de votre mission. Voici une séquence générale d'utilisations possibles, mais gardez à l'esprit que ces activités nécessitent une connaissance approfondie des systèmes et des autorisations appropriées, car elles peuvent être intrusives et potentiellement illégales si elles sont effectuées sans autorisation appropriée.
Collecte d'informations initiale
systeminfo | Obtenir des informations détaillées sur la configuration du système.
ipconfig | Vérifier les interfaces réseau et les configurations IP.
netstat -ano | Identifier les connexions réseau actives et les ports ouverts.
#Recherche de vulnérabilités
#Utilisation d'outils de numérisation tels que Nmap ou Nessus pour identifier les vulnérabilités.
Exploration du réseau
nmap | Scanner le réseau pour découvrir des hôtes et des ports ouverts.
arp -a | Afficher la table ARP pour identifier les périphériques sur le réseau local.
tracert | Identifier les routes réseau et les sauts entre les hôtes.
Analyse de ports et de services
telnet | Vérifier la connectivité à un port spécifique.
nc (Netcat) | Ouvrir des connexions TCP/UDP et tester les services.
#Exploitation des vulnérabilités [attention, cela doit être fait éthiquement et avec autorisation]
#Utilisation d'outils spécifiques pour exploiter les vulnérabilités identifiées.
Audit de sécurité
auditpol | Gérer les stratégies de sécurité de l'audit.
secpol.msc | Gérer les stratégies de sécurité locales.
Analyse du trafic réseau
Wireshark | Capturer et analyser le trafic réseau en temps réel.
Audit de mots de passe
net user | Afficher les comptes d'utilisateurs locaux.
net group "Administrateurs" | Vérifier les membres du groupe Administrateurs.
Audit de fichiers et de dossiers
icacls | Vérifier les autorisations sur les fichiers et les dossiers.
Gestion des certificats
certutil | Gérer les certificats et les autorités de certification.
Analyse des journaux d'événements
eventvwr.msc | Ouvrir l'Observateur d'événements pour examiner les journaux.
Élimination de traces [éthique]
sdelete | Supprimer de manière sécurisée les fichiers et les espaces libres.
Reporting
Utiliser des outils de génération de rapports personnalisés pour documenter les résultats et les recommandations.
Collaborer avec les administrateurs système pour remédier aux vulnérabilités identifiées.
Assurez-vous toujours de travailler conformément aux lois et aux politiques de sécurité en vigueur, et obtenez l'autorisation appropriée avant de mener des tests de pénétration ou d'audit de sécurité sur un système ou un réseau qui ne vous appartient pas. Ces activités doivent être effectuées de manière éthique et responsable pour éviter tout dommage non intentionnel.
© LMFM 2025 Yottabits CyberSPEC 0010-ID Synapticom AnalyticalWise Art Creative 13 800 000 001 ©
Avec: Amour Tendresse et Passion
Inspiré par: Pierre Daco Sigmund Freud Hermès Trismégiste Goethe
© Lorem ipsum dolor sit amet, consectetur adipiscing elit.