Mots de passe par défaut d’applications

https://github.com/ihebski/DefaultCreds-cheat-sheet http://www.phenoelit.org/dpl/dpl.html http://www.vulnerabilityassessment.co.uk/passwordsC.htm https://192-168-1-1ip.mobi/default-router-passwords-list/ https://datarecovery.com/rd/default-passwords/ https://bizuns.com/default-passwords-list https://github.com/danielmiessler/SecLists/blob/master/Passwords/Default-Credentials/default-passwords.csv https://www.cirt.net/passwords http://www.passwordsdatabase.com/

Liens et applications pour trouver des exploits

Recherche d’exploits sur exploitdb à partir de la console searchsploit "linux Kernel" #Exemple searchsploit apache mod_ssl #Un 2e exemple searchsploit -m 47080 #Copier l'exploit dans le répertoire courant searchsploit -p 47080[.c] #Affiche le chemin complet de l'exploit searchsploit -x 47080[.c] #Ouvre vi pour éditer l'exploit searchsploit –nmap resultats.xml #Search vulns inside an nmap xml result … Continuer la lecture