Un monde d'octets

Aller au contenu | Aller au menu | Aller à la recherche

samedi, octobre 1 2022

Journalctl et ses longues lignes

Les lignes de journalctl sont souvent tronquées à la longueur du terminal (pas de retour à la ligne). La variable d'environnement SYSTEMD_LESS, nous permet de changer ce comportement :

SYSTEMD_LESS=FRXMK journalctl -xeu kubelet

jeudi, janvier 7 2021

JournalCtl : the quick way to check ssh auth fail

Pour chercher rapidement les échecs de connexion ssh sur les 30 derniers jours :

journalctl _SYSTEMD_UNIT=ssh.service --since "30 days ago" | grep "Fail"

sur certaines distributions l'unité systemd est nommée "sshd.service"

lundi, février 17 2020

Nmap avec scan de vulnerabilités Dockérisé

Autant pour le self hosting je préfère lxc, que pour la création de container prêt à l'emploi, docker est un choix qui s'impose à moi. N'ayant pas besoin d'allouer une ressource permanente pour le scan de machines avec nmap, j'ai procédé à l'écriture d'un dockerfile intégrant les scripts nécessaires et le passage d'arguments à nmap :

FROM ubuntu:19.10
RUN apt update && apt install -y git nmap curl wget
RUN wget https://raw.githubusercontent.com/OCSAF/freevulnsearch/master/freevulnsearch.nse -O /usr/share/nmap/scripts/freevulnsearch.nse
RUN git clone https://github.com/scipag/vulscan scipag_vulscan
RUN ln -s `pwd`/scipag_vulscan /usr/share/nmap/scripts/vulscan    
ENTRYPOINT ["nmap", "-sV", "--script=vulscan/vulscan.nse", "--"]

Pour le construire :

docker build . --tag nmapvulnscan

Pour l'utiliser, il suffit alors de faire :

docker run --rm nmapvulnscan www.example.com

vendredi, février 14 2020

Quick Destroyable Openvas through docker

docker run -d -p 443:443 -p 9390:9390 -e PUBLIC_HOSTNAME=192.168.1.30 --name openvas mikesplain/openvas

samedi, octobre 12 2019

Nmap avancé

L'utilisation de scripts dans nmap permet de faire des choses bien plus puissantes qu'un port de scan ou une identification d'os.

Parmi celle-ci, il y'a le test de vulnérabilités. Nmap peut comparer les payload qu'il reçoit (port, logiciel, version, bannière) avec des bases de vulnérabilité type CVE, et nous informer de failles présentes.

Dans le cas présent, j'ai récupéré une extention script sur un git, puis placée celle-ci dans mon install de nmap pour enfin faire un test :

git clone https://github.com/OCSAF/freevulnsearch.git
cd freevulnsearch/
cp freevulnsearch.nse /usr/share/nmap/scripts
nmap -sV --script freevulnsearch certified.com
nmap -sV --script freevulnsearch 192.168.1.30

et voila ! un joli scan de vulnérabilités qui permet de faciliter encore les audits distants de serveurs.