Skip to content
Pierre MENARD edited this page Apr 5, 2026 · 3 revisions

🐧 Linux CLI Basics — Wiki

Plateforme : TryHackMe | Module : Operating Systems Basics


🗺️ Vue d'ensemble

Linux est omniprésent en cybersécurité : serveurs, outils offensifs et défensifs, cloud, IoT. Maîtriser le CLI Linux est une compétence non négociable pour tout professionnel de la sécurité, qu'il soit en GRC, SOC, pentest ou analyse forensique. Cette room couvre les commandes fondamentales de navigation, de recherche de fichiers et d'inspection système.


🖥️ Le terminal Linux

Définition

Le terminal est l'interface texte permettant de contrôler un système Linux. Au lieu d'interagir avec des icônes et des fenêtres, on tape des commandes qui disent exactement à la machine ce qu'elle doit faire.

Pourquoi les professionnels cyber utilisent le CLI

  • Vitesse : bien plus rapide que naviguer dans une GUI pour des tâches répétitives
  • Contrôle : accès à des fonctionnalités inaccessibles via GUI
  • Outils : la majorité des outils de cybersécurité (nmap, grep, tcpdump, etc.) fonctionnent uniquement en CLI
  • Automatisation : les commandes peuvent être combinées et scriptées

📁 Navigation dans le système de fichiers

pwd — Afficher le répertoire courant

ubuntu@tryhackme:~$ pwd
/home/ubuntu

"Print Working Directory" — répond à la question "où suis-je ?"


ls — Lister le contenu d'un répertoire

ubuntu@tryhackme:~$ ls
Desktop  Documents  Downloads  Music  Pictures  Public  Videos  logs  projects

Avec les détails (permissions, propriétaire, taille, date) :

ubuntu@tryhackme:~$ ls -l
drwxr-xr-x 2 ubuntu ubuntu 4096 Feb 27  2022 Desktop

Avec les fichiers cachés :

ubuntu@tryhackme:~$ ls -al
-rw-------  1 ubuntu ubuntu  439 Feb 10 06:47 .Xauthority

Fichiers cachés Linux : tout fichier ou répertoire dont le nom commence par . est caché par défaut. Ils ne s'affichent qu'avec -a.

Point GRC / Forensics : les malwares et les attaquants utilisent souvent des fichiers cachés (.malware, .backdoor) pour dissimuler leurs outils. ls -al est systématiquement utilisé lors d'une investigation pour les révéler.


cd — Se déplacer dans l'arborescence

ubuntu@tryhackme:~$ cd Documents/
ubuntu@tryhackme:~/Documents$ pwd
/home/ubuntu/Documents

ubuntu@tryhackme:/Documents$ cd .. # remonter d'un niveau ubuntu@tryhackme:$

Raccourci Destination
cd ~ Répertoire home de l'utilisateur
cd .. Répertoire parent (un niveau au-dessus)
cd / Racine du système de fichiers
cd - Répertoire précédent

📋 Questions d'audit

  • Les utilisateurs non-root disposent-ils des seuls droits nécessaires à leurs fonctions sur les systèmes Linux ?
  • La version du noyau Linux est-elle incluse dans le processus de gestion des vulnérabilités ?
  • Les fichiers cachés dans les répertoires home des utilisateurs sont-ils inclus dans les scans de sécurité ?
  • Les logs système (/var/log/) sont-ils collectés et centralisés dans un SIEM ?
  • L'accès physique ou SSH aux serveurs Linux est-il limité et tracé ?

🔗 Liens utiles

Clone this wiki locally