Notes administration Linux Ubuntu Raspberry MacOsX Windows
Blog dans lequel je note comme aide-mémoire les trucs et astuces que j'ai utilisés pour configurer selon mes besoins mes machines sous Linux Ubuntu Raspbian Macosx Windows.
Rechercher dans ce blog
dimanche 24 mai 2026
dimanche 24 novembre 2024
Multiboot Windows 10 Windows 11 setup on USB stick
Préparer la clef USB
select disk
clean
convert gpt
create partition efi size=2048
On est obligé de changer l'id de la partition EFI sinon Windows refuse de la formater sur un media amovible :((( Donc je lui attribue un id de partition data de base. Il est possible par la suite de lui redonner une fois les copies de fichiers faites, de lui réattribuer un id EFI. Mais je n'ai pas constaté que cela change quoi que ce soit pour la reconnaissance des partitions au boot...
Partition système EFI : c12a7328-f81f-11d2-ba4b-00a0c93ec93b
Partition de données de base : ebd0a0a2-b9e5-4433-87c0-68b6b72699c7
SET ID=ebd0a0a2-b9e5-4433-87c0-68b6b72699c7
format fs=fat32 quick
create partition primary size=8048
format fs=ntfs quick
create partition efi size=1024
SET ID=ebd0a0a2-b9e5-4433-87c0-68b6b72699c7
format fs=fat32 quick
create partition primary size=8048
format fs=ntfs quick
DISKPART> list volume
N° volume Ltr Nom Fs Type Taille Statut Info
---------- --- ----------- ----- ---------- ------- --------- --------
Volume 0 C NTFS Partition 87 G Sain Démarrag
Volume 1 EFI FAT32 Partition 600 M Sain Système
Volume 2 NTFS Partition 2048 M Sain Masqué
Volume 3 D FAT32 Amovible 2048 M Sain
Volume 4 E NTFS Amovible 8048 M Sain
Volume 5 Z FAT32 Amovible 1024 M Sain
Volume 6 G NTFS Amovible 8048 M Sain
On suit la procédure de l'article https://unixesnotes.blogspot.com/2024/11/create-windows-11-bootable-usb.html
On monte iso de W10 et l'on copie tout sauf sources dans D: et sources dans E:, puis mkdir dans D: de sources et copie de boot.wim dans d:\sources...
On fait la même chose avec l'iso de W11 mais on copie dans Z: tout sauf sources et sources dans G:, puis mkdir dans G: de sources et copie de boot.wim dans G:\sources...
Si 1ere partition EFI = D:\ et 2ieme partition EFI = Z:\
PS C:\windows\system32> bcdedit /store d:\efi\microsoft\boot\bcd
Dans les manpages de bcdedit, les identifiants ne sont jamais entre guillemets, mais je constate que sans les guillemets les commandes échouent !
Gestionnaire de démarrage Windows
---------------------------------
identificateur {bootmgr}
description Windows Boot Manager
locale en-US
inherit {globalsettings}
bootuxdisabled Yes
default {default}
displayorder {default}
{13c8913c-a64a-11ef-8933-87020f308e3b}
toolsdisplayorder {memdiag}
timeout 30
displaybootmenu Yes
Chargeur de démarrage Windows
-----------------------------
identificateur {default}
device ramdisk=[boot]\sources\boot.wim,{7619dcc8-fafe-11d9-b411-000476eba25f}
path \windows\system32\boot\winload.efi
description Windows 10 setup
locale en-US
inherit {bootloadersettings}
bootems Yes
isolatedcontext Yes
osdevice ramdisk=[boot]\sources\boot.wim,{7619dcc8-fafe-11d9-b411-000476eba25f}
systemroot \windows
bootmenupolicy Standard
detecthal Yes
winpe Yes
ems No
PS C:\windows\system32> bcdedit /store d:\efi\microsoft\boot\bcd /copy "{default}" /d "Windows 11 setup"
L’entrée a été correctement copiée dans {35961a97-aac4-11ef-9368-448500d4c311}.
PS C:\windows\system32> bcdedit /store d:\efi\microsoft\boot\bcd
Chargeur de démarrage Windows
-----------------------------
identificateur {35961a97-aac4-11ef-9368-448500d4c311}
device ramdisk=[boot]\sources\boot.wim,{7619dcc8-fafe-11d9-b411-000476eba25f}
path \windows\system32\boot\winload.efi
description Windows 11 setup
locale en-US
inherit {bootloadersettings}
bootems Yes
isolatedcontext Yes
osdevice ramdisk=[boot]\sources\boot.wim,{7619dcc8-fafe-11d9-b411-000476eba25f}
systemroot \windows
bootmenupolicy Standard
detecthal Yes
winpe Yes
ems No
Il faut changer device et osdevice pour qu'il boot sur Z:
PS C:\windows\system32> bcdedit /store d:\efi\microsoft\boot\bcd /set "{35961a97-aac4-11ef-9368-448500d4c311}" device ramdisk=[Z:]\sources\boot.wim,"{7619dcc8-fafe-11d9-b411-000476eba25f}"
L’opération a réussi.
PS C:\windows\system32> bcdedit /store d:\efi\microsoft\boot\bcd /set "{35961a97-aac4-11ef-9368-448500d4c311}" osdevice ramdisk=[Z:]\sources\boot.wim,"{7619dcc8-fafe-11d9-b411-000476eba25f}"
L’opération a réussi.
Chargeur de démarrage Windows
-----------------------------
identificateur {35961a97-aac4-11ef-9368-448500d4c311}
device ramdisk=[Z:]\sources\boot.wim,{7619dcc8-fafe-11d9-b411-000476eba25f}
path \windows\system32\boot\winload.efi
description Windows 11 setup
locale en-US
inherit {bootloadersettings}
bootems Yes
isolatedcontext Yes
osdevice ramdisk=[Z:]\sources\boot.wim,{7619dcc8-fafe-11d9-b411-000476eba25f}
systemroot \windows
bootmenupolicy Standard
detecthal Yes
winpe Yes
ems No
Certains fw boot manager présentent les 2 partitions EFI comme boot possibles, d'autres non.
Si les deux partitions sont présentes, on peut booter directement la 2ieme partition :
Le windows boot manager avec les deux entrées :
lundi 18 novembre 2024
EFI SHELL Usefull commands / secure boot Mokmanager
Pour lancer le shell.efi depuis grub, il faut parfois faire sortir sur la console et non sur gfx :
grub> terminal_output console
la commande terminal_output seule indique les modes disponibles
en mode console, le shell démarre en 80x25. Pour changer la définition il faut utiliser la commande
shell> mode
lancée seule elle indique les modes disponibles, sous la forme col rang comme 80 25, 80 50, 100 56
pour changer de mode :
shell> mode 100 56 par exemple
pour insérer une extension :
shell> load ntfs.efi par exemple
pour remaper les fs après l'ajout d'un périphérique ou d'un module de fs,
shell> map -r
Il y a aussi un éditeur
shell> edit
A partir du shell il est possible de lancer les outils pour la gestion des clefs pour secure boot
MokManager, Keytool, hashtool permettent d'ajouter ou de supprimer des keys ou des hashes
RU.efi est un éditeur de BIOS... plutôt pointu et pas facile à gérer. A n'utiliser qu'avec beaucoup de précautions voire pas du tout !!!
Tous les fichiers sur : https://drive.google.com/drive/folders/1p8bFNmjYE-shY64pTNntJeYMO2aGatfr?usp=drive_link
jeudi 14 novembre 2024
Create Windows 11/10 Bootable USB Installation Media in Command Prompt from iso file
recopié sans les screenshots de :
https://www.elevenforum.com/t/create-windows-11-bootable-usb-installation-media.750/
Certaines étapes ne fonctionnent pas si le disque est GPT. Notamment la partition EFI doit être montée en sélectionnant dans diskpart la partition et en lui assignant une lettre. Mais cette partition reste inaccessible dans l'explorer. Il faut copier les fichiers en ligne de commande.
1 If you have not already, you will need to download a Windows 11 ISO file.
2 Connect the 8 GB or larger USB flash drive.
3 Open an elevated Windows Terminal, and select Windows PowerShell or Command Prompt.
4 Type diskpart into the elevated terminal, and press Enter.
5 Type list disk into the elevated terminal, press Enter, and make note of the Disk
6 Type select disk # into the elevated terminal, and press Enter.
Je vérifie que le disk est bien sélectionné histoire de ne pas faire un clean sur le disque principal...
list disk
N° disque Statut Taille Libre Dyn GPT
--------- ------------- ------- ------- --- ---
Disque 0 En ligne 167 G octets 100 M octets *
* Disque 1 En ligne 57 G octets 0 octets
7 Type clean into the elevated terminal, and press Enter.
Je reçois après le clean :
Diskpart a rencontré une erreur : Accès refusé.
Pour plus d’informations, voir le journal d’événements système.
list partition
Il n’y a pas de partitions à afficher sur ce disque.
detail disk
Lexar USB Flash Drive USB Device
ID du disque : 1A244A30
Type : USB
État : En ligne
Chemin : 0
Cible : 0
ID LUN : 0
Chemin d’accès de l’emplacement : UNAVAILABLE
État en lecture seule actuel : Non
Lecture seule : Non
Disque de démarrage : Non
Disque de fichiers d’échange : Non
Disque de fichiers de mise en veille prolongée : Non
Disque de fichiers de vidage sur incident : Non
Disque en cluster : Non
N° volume Ltr Nom Fs Type Taille Statut Info
---------- --- ----------- ----- ---------- ------- --------- --------
Volume 3 D Amovible 0 o Inutilis.
Peut-être faudrait-il mettre le disk offline pour ne pas avoir l'erreur mais pas possible sur une clef usb
offline disk
Erreur du service de disque virtuel :
L’opération n’est pas prise en charge sur un média amovible.
8 Type convert mbr into the elevated terminal, and press Enter.
9 Type create partition primary size=1024 into the elevated terminal, and press Enter.
10 Type create partition primary into the elevated terminal, and press Enter.
comme après la création la partition 2 est déjà sélectionnée je la formate directement donc passer au point 15 :)
11 Type select partition 1 into the elevated terminal, and press Enter.
12 Type format fs=fat32 quick into the elevated terminal, and press Enter.
13 Type assign letter=X into the elevated terminal, and press Enter.
14 Type active into the elevated terminal and press Enter.
15 Type select partition 2 into the elevated terminal, and press Enter.
16 Type format fs=ntfs quick into the elevated terminal, and press Enter.
17 Type assign letter=Y into the elevated terminal, and press Enter.
18 You can now close the elevated Windows terminal.
19 Open File Explorer (Win+E) to This PC. You will see the USB has two partitions. Partition "X" with FAT32 file system, and partition "Y" with NTFS file system. (see screenshot below)
20 Mount the ISO file from step 1.
21 Perform the following steps to copy the mounted ISO contents to the USB X: (FAT32) partition:
- Click/tap on the mounted ISO in the navigation pane of File Explorer to open it.
- Select everything except the sources folder in the mounted ISO.
- Right click or press and hold on the selected files.
- Click/tap on Show more options (Shift+F10).
22 Click/tap on Send to, and click/tap on the USB Drive (X: ).
23 Perform the following steps to copy the "sources" folder from the mounted ISO to the USB Y: (NTFS) partition:
- Click/tap on the mounted ISO in the navigation pane of File Explorer to open it.
- Select only the sources folder in the mounted ISO.
- Right click or press and hold on the selected sources folder.
- Click/tap on Show more options (Shift+F10).
24 Click/tap on Send to, and click/tap on the USB Drive (Y: ).
It may take a while to finish copying the sources folder to the USB Y: (NTFS) partition.
25 Open the USB X: (FAT32) partition, and create a new folder (Ctrl+Shift+N) named sources.
26 Open the Y:\sources folder from the USB Y: (NTFS) partition, and Cut (Win+X) the boot.wim file.
28 The Windows 11 bootable USB installation media is now ready.
29 You can unmount the ISO file.
30 You can now close all File Explorer windows.
mercredi 13 novembre 2024
NMAP exemples de commandes - script vuln
Copié depuis https://www.malekal.com/exemples-de-commandes-nmap/
Pour analyser une machine distante :
nmap 192.168.1.1
nmap www.host.tldOu encore pour scanner plusieurs hôtes :
nmap 192.168.1.1 192.168.1.2 192.168.1.3Pour scanner un réseau entier, on peut spécifier un masque de sous réseau :
nmap 192.168.1.0/24
nmap 192.168.1.*Mais on peut aussi analyser un intervalle de machines comme ceci :
nmap 192.168.1.0-200Pour afficher des détails, on ajoute les options -v ou -vv pour le mode bavard :
nmap -v 192.168.1.1
nmap -vv 192.168.1.1Scanner une liste d’hôte à partir d’un fichier
Pour scanner des hôtes depuis un fichier :
nmap -iL /tmp/listehote.txtExclure IP / Hôtes / Réseaux de Nmap Scan
Pour exclure des hôtes d’une analyse :
nmap 192.168.1.0/24 --exclude 192.168.1.1
nmap 192.168.1.0/24 --exclude 192.168.1.1 192.168.1.5
nmap 192.168.1.0/24 --exclude 192.168.1.1,2,3Ou encore exclure des hôtes depuis un fichier :
nmap 192.168.1.0/24 --excludefile exclusion.txtEnumérer les ports TCP / UDP
Scanner tous les ports TCP :
nmap -sT 192.168.1.1Scanner tous les ports UDP :
nmap -sU 192.168.1.1Scanner un port TCP en particulier :
nmap -p T:80 192.168.1.1Scanner un port UDP :
nmap -p U:53 192.168.1.1Pour scanner un intervalle de ports :
nmap -p T:1-1024 192.168.1.1Pour combiner plusieurs scans de ports réseaux spécifiques :
nmap -p U:53,9,113,T:21-25,80,443,8080 192.168.1.1Effectuer une analyse rapide
Le scan rapide rechercher les ports répertoriés dans les fichiers nmap-services, cela permet de recenser les principaux services réseaux.
Pour cela, on utilise l’option -F de Nmap :
nmap -F 192.168.1.1Rechercher les numéros de version des services hôte
Nous pouvons trouver les versions du service qui s’exécutent sur des hôtes distants avec l’option -sV :
nmap -sV 192.168.1.1Analyser les informations du système d’exploitation et Traceroute
Nmap est aussi capable de détecter le système d’exploitation et la version en cours d’exécution sur l’hôte distant.
Pour activer la détection du système d’exploitation et de la version, l’analyse des scripts et le traceroute, nous pouvons utiliser l’option -A :
Nmap effectue un TCP/IP fingerprint et affiche le traceroute.
Si vous désirez n’avoir que la détection de l’OS, il faut utiliser l’option -O :
nmap -O 192.168.1.1Désactiver la découverte d’hôte (pas de ping) ou résolution DNS
Ne pas envoyer de requête ping à l’hôte avant la numérisation avec l’option -Pn :
nmap -Pn 192.168.1.1Pour désactiver la résolution DNS, utilisez l’option -n :
nmap -n 192.168.1.1Effectuer des scans pour tromper un pare-feu
TCP Null Scan – Ne définissez aucun bit (l’en-tête de l’indicateur TCP est 0).
nmap -sN 192.168.1.1TCP Fin Scan – Définissez uniquement le bit TCP FIN.
nmap -sF 192.168.1.1TCP Xmas Scan – Définissez les drapeaux FIN, PSH et URG (allumant le paquet comme un arbre de Noël).
nmap -sX 192.168.1.1Changer le type de scan
L’option -P permet de changer le type de scan :
- -Pn: Traitez tous les hôtes comme en ligne – ignorez la découverte des hôtes
- -PS/PA/PU/PY[portlist]: TCP SYN/ACK, UDP or SCTP découverte vers des ports donnés
- -PE / PP / PM: sondes de découverte d’écho, d’horodatage et de demande de masque de réseau ICMP
- -PO [liste de protocoles]: Ping de protocole IP
Analyser les hôtes distants à l’aide de TCP ACK (PA) et TCP Syn (PS) :
nmap -PS 192.168.1.1Analyser l’hôte distant pour des ports spécifiques avec TCP ACK :
nmap -PA -p 22,80 192.168.1.1Analyser l’hôte distant pour des ports spécifiques avec TCP Syn :
nmap -PS -p 22,80 192.168.1.1Effectuer une analyse furtive (TCP SYN Scan) :
nmap -sS 192.168.0.101Scanner de vulnérabilités Nmap
Il existe un script prédéfini présent dans la commande dans Nmap qui permet aux utilisateurs d’exécuter un scan de vulnérabilités. Cela est donc très pratique pour s’assurer que votre système est à jour et non vulnérable.
On peut utiliser ces scripts prédéfinis ou posséder leur langage de programmation Lua pour dériver une fonctionnalité spécifique qui peut aider à la détection CVE.
Pour cela, on utilise l’option -script vuln :
nmap -Pn –script vuln 192.168.1.1Vous pouvez simplement utiliser le vérificateur de logiciels malveillants Google SafeBrowsing par la commande:
nmap -p80 –script http-google-malware www.malekal.comLancer une attaque bruteforce
Vous pouvez également utiliser Nmap pour lancer une attaque par bruteforce.
Là aussi, on utilise l’option -script pour spécifier le type d’attaque.
nmap -sV –script http-wordpress-brute –script-args ‘userdb=users.txt,passdb=passwds.txt,http-wordpress-brute.hostname=domain.com, http-wordpress-brute.threads=3,brute.firstonly=true’ 192.168.1.1Brute force attack against MS-SQL:
nmap -p 1433 –script ms-sql-brute –script-args userdb=customuser.txt,passdb=custompass.txt 192.168.1.105Brute force attack against FTP:
nmap –script ftp-brute -p 21 192.168.1.105Enregistrer le résultat du scan dans un fichier
L’option -oN permet d’enregistrer le résultat du portscan dans un fichier au format texte :
nmap -oN output.txt 192.168.1.1Pour enregistrer le résultat du scan de port dans un fichier au format XML :
nmap -oX output.xml 192.168.1.1Liste des options Nmap
| Options | Commandes |
| –exclude | Exclure des hôtes du scan |
| -n | Désactiver la résolution DNS |
| –open | Afficher que les ports ouverts |
| -oN | Enregistrer le résultat du scan dans un fichier au formate texte |
| -oX | Enregistrer le résultat du scan dans un fichier au formate XML |
| -p | Spécifier les ports réseaux à scanner |
| -Pn | Désactiver la découverte d’hôte |
| -r | Analyser les ports consécutivement |
| -sT | Faire un scan de port TCP |
| -sU | Faire un scan de port UDP |
| -sV | Trouver les versions du service |
| -script | Utilise un script interne à nmap pour scan de vulnérabilité, bruteforce, etc |
| -v -vv | Mode bavard |
Eteindre proprement W10/11 - Windows shutdown command options - restart - advanced boot options
Eteindre proprement w10/11
shutdown /s /f /t 0
/s Shuts down the computer.
/fw Combining this option with a shutdown option causes the next restart to go to the firmware user interface.
/o
Goes to the Advanced boot options menu and restarts the device. This option must be used with the /r option.
/h Puts the local computer into hibernation, if hibernation is enabled. The /f switch can be used with the /h switch.
/f
Forces running applications to close without warning users.
Caution: Using the /f option might result in loss of unsaved data.
/t <xxx>
Sets the time-out period before shutdown to xxx seconds. The valid range is 0-315360000 (10 years), with a default of 30. If the timeout period is greater than 0, the /f parameter is implied.
/hybrid Shuts down the device and prepares it for fast startup. This option must be used with the /s option.
/soft
Allows running processes and applications to gracefully close instead of forcibly terminating.
Diskpart attach virtual disk vhdx - windows 10/11
Pour démonter diskpart, sélectionner le volume, remove.

