Salut et bienvenue dans cette 3eme partie du guide pour débutant sur Kali-linux.
On a pu voir brièvement la dernière fois les principaux Tools qui permettent de commencer dans de bonnes conditions. Dans cette partie avant d’attaquer sur des zones spécifiques nous allons nous attarder sur la prise d’information sur une cible.
Voyons un peu ce qui nous attend :
Pour la collecte de documents, informations et diverses autres matières à exploiter il y a d’autres Tools très intéressant sur Kali. Le soucis de ce Framework est qu’il a tellement de possibilité que souvent on passe à côté d’un petit Tools sans savoir qu’il peut faire la différence.
Allez c'est partis Go !
Récoltez des Informations avec Kali :
MetaGoofil
C’est un Metadata collecteur.
http://www.edge-security.com/metagoofil.php
Metagoofil est un instrument d'informations conçu pour extraire les métadonnées de documents publics (PDF, toubib, xls, ppt, docx, pptx, xlsx) appartenant à une compagnie prévue.
Metagoofil exécutera une recherche dans Google pour identifier et télécharger les documents sur le disque local et extraira ensuite les métadonnées avec différentes bibliothèques comme Hachoir, PdfMiner ? Et d'autres. Avec les résultats il produira un rapport avec les noms d'utilisateur, les versions de logiciel et les serveurs ou les noms de machine qui aideront des contrôleurs de Pénétration dans les informations cueillant la phase.
Vous l’avez compris un Tools vraiment puissant et de force croissante puisque les Métadonnée sont la base de référencement d’un site tous en possède, et ils sont source d’informations exploitables par la suite. Je vous le disais la les cours en HTML par exemple sont un plus vers la compréhension de ce Tools. Apprendre des langages informatiques permet ensuite de comprendre le fonctionnement d’une exploitation.
Le pire est que des Métadonnées il y en a partout :
« Les formats d'images tels que TIFF ou JPEG sont parmi les formats les plus bavards. Ces fichiers, créés par des appareils photos numériques ou des téléphones portables, contiennent des métadonnées au format EXIF, qui peuvent renseigner la date, l'heure, voire les données GPS de l'image, la marque, le numéro de série de l'appareil ainsi qu'une image en taille réduite de l'image originale. »
Ouvrez un Terminale et tapez :
Vous avez tous le listing avec les commandes usuelles.
Tapez ceci maintenant :
Donc on va décortiquer cette commande pour plus de compréhension ensemble.
metagoofil : Toujours le mettre en premier il lance le processus de recherche
-d nmap.org :la commande –d suivis d’un nom de domaine ici nmap.org va indiquer la ou Metagoofil va devoir aller pour chercher
-t pdf : La on indique quels types de fichiers on souhaite récupérer sur ce site , on a le choix avec pdf,doc,xls,ppt, et d’autres qui sont disponibles.
–l 200 : Bon la on fixe au Tools Metagoofil une limites dans de recherche par défaut 200
-n 10 : On fixe cette fois la limite de fichier à télécharger sur notre PC ici 10.On aura 10 fichiers de type pdf disponible sur ce site sur notre PC à la fin de la recherche sauf en cas d’erreur (ca arrive).
–o /tmp/ : on indique au Tools ou il devra placer les fichiers téléchargé en l’occurrence dans notre cas dans tmp. Allez dessus une fois finis vous y trouverez tous les PDF que Metagoofil a pu récuperer.Bien sur vous pouvez créer un dossier et le spécifier pour plus de rangement comme ceci par exemple : -o /tmp/pdf/ Mais vous devez créer le dossier pdf dans tmp avant de lancer la requête.
–f /tmp/resultat.html : Alors la c’est la cerise sur le gâteau. Cette commande va en indiquant l’endroit ou elle sera créer et le nom du fichier (ici resultat.html) , vous donner un bilan graphique et complet avec les user names trouver, les versions de softwares, les emails trouver, les fichier PDF trouver et détaillé , bref un beau placard de renseignements gratuits merci Google ou devrais ton dire merci MetaGoofil .
Bien bien bien vous en voulez encore. C’est qu’il en a dans le ventre l’ami Kali.
Les Dns vous vous souvenez dans notre partie 2 je vous avez présenter dnsmap , la on va voir dnsenum.
DnsEnum
Bon soit vous passer par les onglets du haut classique : récupérations d’informations>Analyse DNS>dnsenum soit comme moi par le terminale, l’avantage est de vous familiariser avec pour plus tard.
Tapez :
puis
Simple comme bonjour et résultat des courses on se retrouve avec les adresses hôtes, noms des serveurs, Mail serveurs, les sous-domaines,… Que d’informations avec une simple commande.
On continue car on aime l’information surtout qu’avec Kali c’est facile, pratique et pas cher.
On ferme notre précédent terminal et on en rouvre un tout neuf. Mais plus encore l'outil dnsenum apporte deux listes de mots (dns.txt). Il est destiné spécifiquement pour localiser des cibles potentielles à l'intérieur et l'extérieur d'un réseau. D'abord, il interroge le DNS pour les serveurs DNS de la cible. Il passe ensuite à l'aide du serveur DNS de la cible (vous pouvez utiliser un autre si vous voulez en utilisant la commande -dnsserver mais cela peut causer des problèmes si le serveur que vous utilisez ne vous donne pas d'informations sur les sites).
Fierce tente alors de vider les enregistrements SOA pour le domaine dans l'espoir très mince que le serveur DNS utilisé par votre cible peut être mal configuré. Une fois que cela échoue (presque dans tous les cas), il tentera de «deviner» les noms qui sont communs parmi un grand nombre de sociétés différentes. Le dico utilisé est incomplet je mets l’url à copier/coller pour compléter dns.txt.
http://ha.ckers.org/fierce/hosts.txt
Bon passons à l’action :
Fierce
Tapez :
Vous connaissez la musique –h c’est help qui va nous lister les commandes spécifiques à Fierce.
Bon on va entrer ceci :
On va ensemble commenter et étudier la commande en détail :
fierce : Comme toujours lance le script suivis des instructions
-dnsserver : Mettez le dns correspondant au site scanner juste avant ici d.ns buddyns.com
-dns : Mettez le site cible , bien entendu en correspondance avec le dns .
-wordlist : ici on utilise dns.txt par défaut si vous en avez un plus complet n’hésitez pas.
-file /tmp/resultat.txt : Ou l’on veut que notre bilan en texte soit plaçé ici dans le répertoire ou dossier tmp et nomer resultat.txt
Vous pouvez aussi l’utiliser tout simplement :
Les informations sur la Route:
Dmitry (Informations Deepmagic Rassemblement Tool) est un programme UNIX / (GNU) Linux en ligne de commande codé purement en C avec la capacité de rassembler autant d'informations que possible sur un hôte.
Dmitry a une fonctionnalité de base mais avec la possibilité d'ajouter de nouvelles fonctions. Les fonctions de base de Dmitry permettent que l'information soit recueillie sur un hôte à partir d'une recherche whois simple de la cible pour le temps de fonctionnement des rapports et des scans de ports TCP.
L'application est considérée comme un outil pour aider à la collecte d'informations lorsque l'information est nécessaire rapidement en éliminant le besoin d'entrer plusieurs commandes et le processus rapide de la recherche grâce à des données provenant de sources multiples.
http://linux.die.net/man/1/dmitry
Tapez
Vous voila dans le cœur du programme. On va corser le jeu avec cette commande :
On peut obtenir la même information en allant visiter directement cette page : http://searchdns.netcraft.com/
Nous allons étudier la commande :
dmitry : Bon comme d’habitude lance le script ou programme
-w : Effectue une recherche whois sur la cible «d'accueil». Cela exige que la cible soit dans un format de caractères du nom. Par exemple, ". / Dmitry-w cible" effectuera un standard nommé WHOIS.
-e : Effectue une recherche sur les adresses emails de la cible spécifiée. Ce module œuvre en utilisant le même concept que la recherche de sous-domaine en essayant de trouver des adresses e-mail possibles pour un hôte cible. Les adresses e-mail peuvent également être possibles pour les sous-domaines de l'hôte cible. Il ya une limite à la longueur de l'adresse e-mail réglée à 50 caractères (50) pour limiter l'utilisation de la mémoire.
-n : Récupérer les données de netcraft.com concernant l'hôte, ce qui inclut le système d'exploitation, version du serveur Web et les informations de Temps de fonctionnement le cas échéant.
-s [nom de domaine]: Effectue une recherche de sous-domaine sur la cible spécifiée. Nous allons utiliser les moteurs de recherche serveral pour tenter de localiser les sous-domaines de notre cible. Il n'ya pas de limite au niveau de sous-domaine qui peut être situé, cependant, il est d'une longueur maximale de la chaîne de 40 caractères (40) toujours pour limiter l'utilisation de la mémoire. Les Sous-domaines possibles sont ensuite inversés pour une adresse IP, si cela est positif alors le sous-domaine résultant est répertorié. Toutefois, si l'hôte utilise un astérisque dans leurs enregistrements DNS tous les sous-domaines résolus reviendront positif automatiquement.Spécifier comme ceci par exemple :
-s google.com
-o /tmp/resultat : Créer une sortie de texte ASCII des résultats dans un fichier spécifiée. Si aucun fichier de sortie n'est spécifié, la sortie sera enregistré "target.txt". Si cette option n'est pas spécifiée dans une sortie de forme sera envoyé à la sortie standard (STDOUT) par défaut. Le fichier sera automatiquement mis en extension .txt donc pas besoin de le spécifier comme moi.
Alors on continue dans la recherche aventureuse allez il en a dans le ventre le Kali.
Traceroute :
Voici les base de ce script qui sont simple dans l’ensemble il fait bien son travail celui permettant de déterminer le chemin suivi par un paquet. La commande traceroute permet ainsi de dresser une cartographie des routeurs présents entre notre machine source et la machine cible.
Une variante assez intéressante TCPTraceroute. Tcptraceroute est une implémentation de traceroute utilisant les paquets TCP.
http://linux.die.net/man/1/tcptraceroute
Pareil que tout à l’heure :
Remarque la différence utile pour ne cibler exclusivement que les paquets TCP.
On va maintenant utilisez les moteurs de recherche kali possède theharvester un petit jouet intéressant.
TheHarvester
L'objectif de ce programme est de rassembler des e-mails, les sous-domaines, les hôtes, les noms des employés, des ports ouverts et des bannières de différentes sources publiques comme les moteurs de recherche, serveurs de clés PGP et base de données informatique de SHODAN. Cet outil est destiné à aider les testeurs de pénétration dans les premiers stades de l'essai de pénétration pour comprendre l'empreinte de la clientèle sur Internet. Il est également utile pour toute personne qui veut savoir ce qu'un attaquant peut voir sur son système. L’avantage d’utiliser les moteurs de recherche comme recherche passive et discrète.
https://code.google.com/p/theharvester/
Allez on décortique:
theharvester : Comme chaque fois indique que l’on utilise ce script
-d nmap.org : -d suivis du nom de domaine, c’est la commande qui spécifie le nom de domaine cible
-l 200 : limite du nombre de résultat la j’ai mis 200 par défaut.
-b bing : Alors simplement la commande de sélection de son moteur de recherche : j’ai mis bing mais vous pouvez essayer avec : google, linkedin, Google-profiles, Bingapi,…
On aurais pu rajouter à la fin de notre commande
Vous aurez ainsi le résultat de votre scan en format html (ne pas mettre une autre extension il sera de toute façon en sortie html ou XML).
Voila pour notre collecte d’information et ce 3eme chapitre consacré aux débutants sur Kali.J’espère vous avoir guidé encore un peu plus dans kali et ses nombreux Tools. Les prochains chapitre seront consacré à la Découverte de notre cible .Nous verrons par la suite aussi un Social Engineering complet grâce toujours à Kali avec la multitude de Tools et dérivées. On apprendra à utiliser nmap en mode avancé et avec toutes les extensions qui le complètent.
A bientôt.
On a pu voir brièvement la dernière fois les principaux Tools qui permettent de commencer dans de bonnes conditions. Dans cette partie avant d’attaquer sur des zones spécifiques nous allons nous attarder sur la prise d’information sur une cible.
Voyons un peu ce qui nous attend :
Pour la collecte de documents, informations et diverses autres matières à exploiter il y a d’autres Tools très intéressant sur Kali. Le soucis de ce Framework est qu’il a tellement de possibilité que souvent on passe à côté d’un petit Tools sans savoir qu’il peut faire la différence.
Allez c'est partis Go !
Récoltez des Informations avec Kali :
MetaGoofil
C’est un Metadata collecteur.
http://www.edge-security.com/metagoofil.php
Metagoofil est un instrument d'informations conçu pour extraire les métadonnées de documents publics (PDF, toubib, xls, ppt, docx, pptx, xlsx) appartenant à une compagnie prévue.
Metagoofil exécutera une recherche dans Google pour identifier et télécharger les documents sur le disque local et extraira ensuite les métadonnées avec différentes bibliothèques comme Hachoir, PdfMiner ? Et d'autres. Avec les résultats il produira un rapport avec les noms d'utilisateur, les versions de logiciel et les serveurs ou les noms de machine qui aideront des contrôleurs de Pénétration dans les informations cueillant la phase.
Vous l’avez compris un Tools vraiment puissant et de force croissante puisque les Métadonnée sont la base de référencement d’un site tous en possède, et ils sont source d’informations exploitables par la suite. Je vous le disais la les cours en HTML par exemple sont un plus vers la compréhension de ce Tools. Apprendre des langages informatiques permet ensuite de comprendre le fonctionnement d’une exploitation.
Le pire est que des Métadonnées il y en a partout :
« Les formats d'images tels que TIFF ou JPEG sont parmi les formats les plus bavards. Ces fichiers, créés par des appareils photos numériques ou des téléphones portables, contiennent des métadonnées au format EXIF, qui peuvent renseigner la date, l'heure, voire les données GPS de l'image, la marque, le numéro de série de l'appareil ainsi qu'une image en taille réduite de l'image originale. »
Ouvrez un Terminale et tapez :
Code:
metagoofil
Tapez ceci maintenant :
Code:
metagoofil -d nmap.org -t pdf -l 200 -n 10 -o /tmp/ -f /tmp/resultat.html
metagoofil : Toujours le mettre en premier il lance le processus de recherche
-d nmap.org :la commande –d suivis d’un nom de domaine ici nmap.org va indiquer la ou Metagoofil va devoir aller pour chercher
-t pdf : La on indique quels types de fichiers on souhaite récupérer sur ce site , on a le choix avec pdf,doc,xls,ppt, et d’autres qui sont disponibles.
–l 200 : Bon la on fixe au Tools Metagoofil une limites dans de recherche par défaut 200
-n 10 : On fixe cette fois la limite de fichier à télécharger sur notre PC ici 10.On aura 10 fichiers de type pdf disponible sur ce site sur notre PC à la fin de la recherche sauf en cas d’erreur (ca arrive).
–o /tmp/ : on indique au Tools ou il devra placer les fichiers téléchargé en l’occurrence dans notre cas dans tmp. Allez dessus une fois finis vous y trouverez tous les PDF que Metagoofil a pu récuperer.Bien sur vous pouvez créer un dossier et le spécifier pour plus de rangement comme ceci par exemple : -o /tmp/pdf/ Mais vous devez créer le dossier pdf dans tmp avant de lancer la requête.
–f /tmp/resultat.html : Alors la c’est la cerise sur le gâteau. Cette commande va en indiquant l’endroit ou elle sera créer et le nom du fichier (ici resultat.html) , vous donner un bilan graphique et complet avec les user names trouver, les versions de softwares, les emails trouver, les fichier PDF trouver et détaillé , bref un beau placard de renseignements gratuits merci Google ou devrais ton dire merci MetaGoofil .
Bien bien bien vous en voulez encore. C’est qu’il en a dans le ventre l’ami Kali.
Les Dns vous vous souvenez dans notre partie 2 je vous avez présenter dnsmap , la on va voir dnsenum.
DnsEnum
Bon soit vous passer par les onglets du haut classique : récupérations d’informations>Analyse DNS>dnsenum soit comme moi par le terminale, l’avantage est de vous familiariser avec pour plus tard.
Tapez :
Code:
cd /usr/share/dnsenum/
Code:
dnsenum --enum hackthissite.org
On continue car on aime l’information surtout qu’avec Kali c’est facile, pratique et pas cher.
On ferme notre précédent terminal et on en rouvre un tout neuf. Mais plus encore l'outil dnsenum apporte deux listes de mots (dns.txt). Il est destiné spécifiquement pour localiser des cibles potentielles à l'intérieur et l'extérieur d'un réseau. D'abord, il interroge le DNS pour les serveurs DNS de la cible. Il passe ensuite à l'aide du serveur DNS de la cible (vous pouvez utiliser un autre si vous voulez en utilisant la commande -dnsserver mais cela peut causer des problèmes si le serveur que vous utilisez ne vous donne pas d'informations sur les sites).
Fierce tente alors de vider les enregistrements SOA pour le domaine dans l'espoir très mince que le serveur DNS utilisé par votre cible peut être mal configuré. Une fois que cela échoue (presque dans tous les cas), il tentera de «deviner» les noms qui sont communs parmi un grand nombre de sociétés différentes. Le dico utilisé est incomplet je mets l’url à copier/coller pour compléter dns.txt.
http://ha.ckers.org/fierce/hosts.txt
Bon passons à l’action :
Fierce
Tapez :
Code:
fierce –h
Bon on va entrer ceci :
Code:
fierce –dnsserver d.ns.buddyns.com -dns hackthissite.org -wordlist /usr/share/dnsenum/dns.txt -file /tmp/resultat.txt
fierce : Comme toujours lance le script suivis des instructions
-dnsserver : Mettez le dns correspondant au site scanner juste avant ici d.ns buddyns.com
-dns : Mettez le site cible , bien entendu en correspondance avec le dns .
-wordlist : ici on utilise dns.txt par défaut si vous en avez un plus complet n’hésitez pas.
-file /tmp/resultat.txt : Ou l’on veut que notre bilan en texte soit plaçé ici dans le répertoire ou dossier tmp et nomer resultat.txt
Vous pouvez aussi l’utiliser tout simplement :
Code:
fierce -dns hackthissite.org
Dmitry (Informations Deepmagic Rassemblement Tool) est un programme UNIX / (GNU) Linux en ligne de commande codé purement en C avec la capacité de rassembler autant d'informations que possible sur un hôte.
Dmitry a une fonctionnalité de base mais avec la possibilité d'ajouter de nouvelles fonctions. Les fonctions de base de Dmitry permettent que l'information soit recueillie sur un hôte à partir d'une recherche whois simple de la cible pour le temps de fonctionnement des rapports et des scans de ports TCP.
L'application est considérée comme un outil pour aider à la collecte d'informations lorsque l'information est nécessaire rapidement en éliminant le besoin d'entrer plusieurs commandes et le processus rapide de la recherche grâce à des données provenant de sources multiples.
http://linux.die.net/man/1/dmitry
Tapez
Code:
dmitry
Code:
dmitry -w -e -n -s [Domaine] -o /tmp/resultat
On peut obtenir la même information en allant visiter directement cette page : http://searchdns.netcraft.com/
Nous allons étudier la commande :
dmitry : Bon comme d’habitude lance le script ou programme
-w : Effectue une recherche whois sur la cible «d'accueil». Cela exige que la cible soit dans un format de caractères du nom. Par exemple, ". / Dmitry-w cible" effectuera un standard nommé WHOIS.
-e : Effectue une recherche sur les adresses emails de la cible spécifiée. Ce module œuvre en utilisant le même concept que la recherche de sous-domaine en essayant de trouver des adresses e-mail possibles pour un hôte cible. Les adresses e-mail peuvent également être possibles pour les sous-domaines de l'hôte cible. Il ya une limite à la longueur de l'adresse e-mail réglée à 50 caractères (50) pour limiter l'utilisation de la mémoire.
-n : Récupérer les données de netcraft.com concernant l'hôte, ce qui inclut le système d'exploitation, version du serveur Web et les informations de Temps de fonctionnement le cas échéant.
-s [nom de domaine]: Effectue une recherche de sous-domaine sur la cible spécifiée. Nous allons utiliser les moteurs de recherche serveral pour tenter de localiser les sous-domaines de notre cible. Il n'ya pas de limite au niveau de sous-domaine qui peut être situé, cependant, il est d'une longueur maximale de la chaîne de 40 caractères (40) toujours pour limiter l'utilisation de la mémoire. Les Sous-domaines possibles sont ensuite inversés pour une adresse IP, si cela est positif alors le sous-domaine résultant est répertorié. Toutefois, si l'hôte utilise un astérisque dans leurs enregistrements DNS tous les sous-domaines résolus reviendront positif automatiquement.Spécifier comme ceci par exemple :
-s google.com
-o /tmp/resultat : Créer une sortie de texte ASCII des résultats dans un fichier spécifiée. Si aucun fichier de sortie n'est spécifié, la sortie sera enregistré "target.txt". Si cette option n'est pas spécifiée dans une sortie de forme sera envoyé à la sortie standard (STDOUT) par défaut. Le fichier sera automatiquement mis en extension .txt donc pas besoin de le spécifier comme moi.
Alors on continue dans la recherche aventureuse allez il en a dans le ventre le Kali.
Traceroute :
Code:
traceroute –help
Code:
traceroute [IP de la Cible ou nom de domaine]
Une variante assez intéressante TCPTraceroute. Tcptraceroute est une implémentation de traceroute utilisant les paquets TCP.
http://linux.die.net/man/1/tcptraceroute
Pareil que tout à l’heure :
Code:
tcptraceroute –help
Code:
tcptraceroute [IP de la cible]
On va maintenant utilisez les moteurs de recherche kali possède theharvester un petit jouet intéressant.
TheHarvester
L'objectif de ce programme est de rassembler des e-mails, les sous-domaines, les hôtes, les noms des employés, des ports ouverts et des bannières de différentes sources publiques comme les moteurs de recherche, serveurs de clés PGP et base de données informatique de SHODAN. Cet outil est destiné à aider les testeurs de pénétration dans les premiers stades de l'essai de pénétration pour comprendre l'empreinte de la clientèle sur Internet. Il est également utile pour toute personne qui veut savoir ce qu'un attaquant peut voir sur son système. L’avantage d’utiliser les moteurs de recherche comme recherche passive et discrète.
https://code.google.com/p/theharvester/
Code:
theharvester
Code:
theharvester -d nmap.org -l 200 -b bing
theharvester : Comme chaque fois indique que l’on utilise ce script
-d nmap.org : -d suivis du nom de domaine, c’est la commande qui spécifie le nom de domaine cible
-l 200 : limite du nombre de résultat la j’ai mis 200 par défaut.
-b bing : Alors simplement la commande de sélection de son moteur de recherche : j’ai mis bing mais vous pouvez essayer avec : google, linkedin, Google-profiles, Bingapi,…
On aurais pu rajouter à la fin de notre commande
Code:
–f /tmp/result.html
Voila pour notre collecte d’information et ce 3eme chapitre consacré aux débutants sur Kali.J’espère vous avoir guidé encore un peu plus dans kali et ses nombreux Tools. Les prochains chapitre seront consacré à la Découverte de notre cible .Nous verrons par la suite aussi un Social Engineering complet grâce toujours à Kali avec la multitude de Tools et dérivées. On apprendra à utiliser nmap en mode avancé et avec toutes les extensions qui le complètent.
A bientôt.
Commentaire