top of page
cloud-vds.png
  • 2 Base de données

  • 2 VPS AMD

  • 4 instances ARM

  • Stockage 100 Go

  • 50k appels API

theme-light-dark-white.png

Kali Linux

Dernière mise à jour : 3 avr. 2021

Aujourd'hui, nous allons entrer dans le vif du sujet et faire du piratage! Mais ne vous inquiétez pas, cela ne vous fera probablement pas arrêter et / ou extrader. Nous allons travailler sur une cible connue sous le nom de machine boot-to-root. Ce sont des machines virtuelles que vous exécutez dans votre propre réseau et qui sont conçues pour ressembler à une boîte de production normale. Ils peuvent exécuter des applications telles que des serveurs Web, des bases de données, des serveurs FTP, etc.

Cependant, ces machines sont conçues pour être intentionnellement vulnérables par l'auteur afin de vous permettre de pratiquer vos compétences de pentesting dans un cadre simulé.


Qu'est-ce que Kali Linux?

Kali Linux est une distribution de sécurité de Linux dérivée de Debian et spécialement conçue pour la criminalistique informatique et les tests de pénétration avancés. Il a été développé grâce à la réécriture de BackTrack par Mati Aharoni et Devon Kearns of Offensive Security. Kali Linux contient plusieurs centaines d'outils bien conçus pour diverses tâches de sécurité de l'information, telles que les tests d'intrusion, la recherche sur la sécurité, la criminalistique informatique et la rétro-ingénierie. BackTrack était leur ancien système d'exploitation de sécurité de l'information. La première itération de Kali Linux était Kali 1.0.0 a été introduite en mars 2013. Offensive Security finance et prend actuellement en charge Kalin Linux. Si vous deviez visiter le site Web de Kali aujourd'hui ( www.kali.org ), vous verriez une grande bannière indiquant, "Notre distribution de tests de pénétration la plus avancée, jamais." Une déclaration très audacieuse qui, ironiquement, n'a pas encore été réfutée.


Kali Linux a plus de 600 applications de test de pénétration préinstallées à découvrir. Chaque programme avec sa flexibilité et son cas d'utilisation uniques. Kali Linux fait un excellent travail en séparant ces utilitaires utiles dans les catégories suivantes: La collecte d'informations Analyse de vulnérabilité Attaques sans fil Des applications Web Outils d'exploitation Test de stress Outils médico-légaux Reniflage et usurpation Attaques de mot de passe Maintenir l'accès Ingénierie inverse Outils de reporting Piratage de matériel Dans ce tutoriel Kali Linux pour les débutants, vous apprendrez les bases de Kali Linux comme: Qu'est-ce que Kali Linux? Qui utilise Kali Linux et pourquoi? Méthodes d'installation de Kali Linux Comment installer Kali Linux à l'aide de Virtual Box Premiers pas avec l'interface graphique de Kali Linux Qu'est-ce que Nmap? Sélection de la cible Nmap Comment effectuer une analyse Nmap de base sur Kali Linux Analyse du système d'exploitation Nmap Qu'est-ce que Metasploit? Metasploit et Nmap Utilitaire Exploit Metasploit Qui utilise Kali Linux et pourquoi? Kali Linux est vraiment un système d'exploitation unique, car c'est l'une des rares plates-formes ouvertement utilisées par les bons et les méchants. Les administrateurs de sécurité et les hackers de Black Hat utilisent tous deux ce système d'exploitation de manière intensive. L'un pour détecter et prévenir les failles de sécurité, et l'autre pour identifier et éventuellement exploiter les failles de sécurité. Le nombre d'outils configurés et préinstallés sur le système d'exploitation fait de Kali Linux le couteau suisse de toute boîte à outils de professionnels de la sécurité. Professionnels qui utilisent Kali Linux Administrateurs de sécurité - Les administrateurs de sécurité sont responsables de la protection des informations et des données de leur institution. Ils utilisent Kali Linux pour examiner leur (s) environnement (s) et s'assurer qu'il n'y a pas de vulnérabilités facilement décelables. Administrateurs de réseau - Les administrateurs de réseau sont responsables du maintien d'un réseau efficace et sécurisé. Ils utilisent Kali Linux pour auditer leur réseau. Par exemple, Kali Linux a la capacité de détecter les points d'accès non fiables. Architectes de réseau - Les architectes de réseau, sont responsables de la conception d'environnements de réseau sécurisés. Ils utilisent Kali Linux pour auditer leurs conceptions initiales et s'assurer que rien n'a été négligé ou mal configuré. Pen Testers - Pen Testers, utilisent Kali Linux pour auditer les environnements et effectuer des reconnaissances sur les environnements d'entreprise pour lesquels ils ont été embauchés. CISO - CISO ou Chief Information Security Officers, utilise Kali Linux pour auditer en interne leur environnement et découvrir si de nouvelles applications ou configurations rouges ont été mises en place. Forensic Engineers - Kali Linux possède un "Forensic Mode", qui permet à un Forensic Engineer d'effectuer la découverte et la récupération de données dans certains cas. White Hat Hackers - Les White Hat Hackers, similaires aux Pen Testers, utilisent Kali Linux pour auditer et découvrir les vulnérabilités qui peuvent être présentes dans un environnement. Black Hat Hackers - Black Hat Hackers, utilisent Kali Linux pour découvrir et exploiter les vulnérabilités. Kali Linux a également de nombreuses applications d'ingénierie sociale, qui peuvent être utilisées par un Black Hat Hacker pour compromettre une organisation ou un individu. Grey Hat Hackers - Grey Hat Hackers, se situent entre White Hat et Black Hat Hackers. Ils utiliseront Kali Linux dans les mêmes méthodes que les deux énumérées ci-dessus. Passionné d'informatique - Passionné d'informatique est un terme assez générique, mais quiconque souhaite en savoir plus sur les réseaux ou les ordinateurs, en général, peut utiliser Kali Linux pour en savoir plus sur les technologies de l'information, les réseaux et les vulnérabilités courantes. Méthodes d'installation de Kali Linux Kali Linux peut être installé à l'aide des méthodes suivantes: Façons d'exécuter Kali Linux: Directement sur un PC, un ordinateur portable - En utilisant une image ISO Kali, Kali Linux peut être installé directement sur un PC ou un ordinateur portable. Cette méthode est la meilleure si vous avez un PC de rechange et que vous êtes familiarisé avec Kali Linux. De plus, si vous prévoyez ou effectuez des tests de point d'accès, il est recommandé d'installer Kali Linux directement sur un ordinateur portable compatible Wi-Fi. Virtualisé (VMware, Hyper-V, Oracle VirtualBox, Citrix) - Kali Linux prend en charge les hyperviseurs les plus connus et peut facilement s'intégrer dans les plus populaires. Des images préconfigurées sont disponibles au téléchargement sur https://www.kali.org/ , ou un ISO peut être utilisé pour installer manuellement le système d'exploitation dans l'hyperviseur préféré. Cloud ( Amazon AWS , Microsoft Azure ) - Compte tenu de la popularité de Kali Linux, AWS et Azure fournissent des images pour Kali Linux. Disque de démarrage USB - En utilisant l'ISO de Kali Linux, un disque de démarrage peut être créé pour exécuter Kali Linux sur une machine sans l'installer ou à des fins médico-légales. Windows 10 (App) - Kali Linux peut désormais s'exécuter nativement sur Windows 10, via la ligne de commande. Toutes les fonctionnalités ne fonctionnent pas encore car il est toujours en mode bêta. Mac (démarrage double ou simple) - Kali Linux peut être installé sur Mac, en tant que système d'exploitation secondaire ou principal. La fonctionnalité de démarrage de Parallels ou Mac peut être utilisée pour configurer cette configuration.



Il s'agit de se salir les mains, d'exécuter des outils contre une vraie cible, de voir ce qui fonctionne et ce qui échoue, et d'entrer dans l'état d'esprit du pentester. Pour vous aider, nous allons parcourir une machine populaire de démarrage à racine connue sous le nom de M. Robot (comme l'émission de télévision!). Cette VM est un serveur WordPress. Nous allons forcer notre chemin dans la console d'administration, obtenir un shell inversé, puis élever nos privilèges à un autre utilisateur Linux avant de finir en tant qu'utilisateur root, avec le contrôle complet de la machine. Allons-y!



AVERTISSEMENT JURIDIQUE EFFRAYANT: Comme pour tout exercice de pentesting, assurez-vous de ne jamais exécuter d'analyses ou d'outils sur des systèmes que vous ne possédez pas sans autorisation explicite!


Démarrer la machine

Laaa première étape de tout démarrage à la racine consiste à le télécharger et à le démarrer, alors rendez-vous ici pour télécharger l'image. Vous vous retrouverez avec un fichier au format OVA, qui est une image de machine VMware. Le fichier sera importé facilement dans n'importe quel produit VMware ou Virtual Box. Si vous utilisez Hyper-V, vous devrez suivre quelques étapes supplémentaires pour le convertir. Une fois qu'il est importé dans votre hyperviseur, comparez les paramètres réseau de celui-ci et de votre box Kali pour vous assurer qu'ils sont sur le même réseau virtuel, puis démarrez-le.

L'étape suivante: quelle adresse IP a-t-elle obtenue? Trouvez d'abord Kali en exécutant ifconfig, l'adresse après eth0 est ce que vous recherchez: Kali's IP is 10.0.9.6


root@kali:~# Ifconfig eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 10.0.9.6 netmask 255.255.255.0 broadcast 10.0.9.255 Kali's IP is 10.0.9.6


L'IP de Kali est 10.0.9.6. Ensuite, utilisons Nmap pour envoyer un ping à l'ensemble du sous-réseau et trouver d'autres machines en direct:



root@kali:~# Nmap -Sn 10.0.9.0/24
Starting Nmap 7.80 ( https://nmap.org ) at 2019-10-14 11:25 EDT
Nmap Scan Report for 10.0.9.1
Host Is Up (0.00019s Latency).
MAC Address: 00:1C:42:00:00:18 (Parallels)
Nmap Scan Report for 10.0.9.2
Host Is Up (0.00014s Latency).
MAC Address: 00:1C:42:00:00:08 (Parallels)
Nmap Scan Report for 10.0.9.5
Host Is Up (0.00048s Latency).
MAC Address: 00:1C:42:70:D7:77 (Parallels)
Nmap Scan Report for 10.0.9.6
Host Is Up.
Nmap done: 256 IP addresses (4 hosts up) scanned

Nous savons que 10.0.9.1 et .2 sont des périphériques réseau virtuels utilisés par notre hyperviseur et .6 est Kali, donc .5 doit être notre inconnu!


Énumération


L'étape suivante consiste à exécuter une analyse Nmap de base pour trouver les ports ouverts:


root@kali:~# Nmap 10.0.9.5 Starting Nmap 7.80 ( https://nmap.org ) at 2019-10-14 11:26 EDT Nmap Scan Report for 10.0.9.5 Host Is Up (0.00046s Latency). Not Shown: 997 Filtered Ports PORT STATE SERVICE 22/Tcp Closed Ssh 80/Tcp Open Http 443/Tcp Open Https MAC Address: 00:1C:42:70:D7:77


Le port 22 est signalé comme fermé, ce qui signifie que la requête TCP à ce port a été explicitement répondue par un "allez-y, personne ne répond ici!" au lieu du manque de réponse de tous les autres ports. Cependant, 80 et 443 sont ouverts! Ces ports sont généralement pour HTTP et HTTPS. Alors, essayons d'accéder à l'adresse IP avec un navigateur. Nous obtenons une réponse intéressante:





Certainement un site Web, un peu étrange, mais si vous avez vu l'émission télévisée de M. Robot, vous devriez reprendre le thème sur lequel cette machine a été construite. Procédure Web standard. Jetons un coup d'œil au code source. Il y a de l'ASCII mignon, un appel à du Javascript, mais pas grand chose d'autre intéressant:



Passons au HTTPS, c'est le même site, juste chiffré, rien de nouveau. La page ne nous donne aucun lien à suivre. Y a-t-il autre chose d'intéressant sur le serveur que nous pourrions découvrir? Essayez de le scanner avec Nikto


root@kali:~# Nikto -H 10.0.9.5 – Nikto V2.1.6 —————————————————————————————————————– + Target IP: 10.0.9.5 + Target Hostname: 10.0.9.5 + Target Port: 80 + Start Time: 2019–10–14 12:02:22 (GMT–4) —————————————————————————————————————– + Server: Apache + The X–XSS–Protection header is not defined. This header can hint to the user agent to protect against some forms of XSS + /Wp–Login/: Admin Login Page/Section Found. + /wordpress: A WordPress installation was found. + /wp–admin/wp–login.php: WordPress Login Found


Deux choses très intéressantes ressortent immédiatement: c'est un serveur Web Apache et c'est un site WordPress. Essayez la page de connexion.


Nous pourrions essayer de scanner la page avec WPScan pour énumérer les plug-ins vulnérables, mais prenez d'abord du recul. Un principe du pentesting est d'énumérer d'abord large et peu profond - puis de commencer la plongée profonde. Comprenez d'abord votre cible plus en largeur.

Comments


Titre

Chargement...

Chargement...

Chargement...

bottom of page