Soutenir Vision du Web dans son partage de logiciels et de ressources libres

Ce mineur crée de la monnaie numérique Monero pour soutenir Vision du web.
Merci de désactiver votre bloqueur de publicité.
Aucune publicité ne sera affichée.
Le mineur utilise les ressources de votre machine pour créer gratuitement de la monnaie numérique.
Le montant des donations pour Vision du web est de 0.073630040880528 Monero.

Installer et utiliser Kali Linux

De Wiki. Analyse, Communication, Développement, Hacking.
Aller à : navigation, rechercher
Naviguer sur le wiki : Accueil du wiki - Administrateur - Développeur - Intégrateur - Marketing - Multimédia - Objectifs - We make Hack
Naviguer sur le site : Accueil du site - Les annuaires - Les éditoriaux - Le forum - Les outils - Les projets
 
Consulter le sommaire de cette page en étant déconnecté du réseau : Télécharger le sommaire en PDF

Installer et utiliser Kali Linux

Kali-linux est une distribution GNU/Linux spécialisée dans l’audit et le pentest.

Les sites officiels

Le site officiel en anglais : https://www.kali.org
Le site officiel français : https://www.kali-linux.fr
Télécharger Kali Linux : https://www.kali.org/downloads/

Source liste

Le source liste à modifier pour permettre la mise à jour des paquets de la distribution Kali-Linux.

Kali-rolling

deb http://http.kali.org/kali kali-rolling main contrib non-free

Pour ne pas être en rolling

deb http://http.kali.org/kali kali main non-free contrib
deb-src http://http.kali.org/kali kali main non-free contrib

Installer les outils Kali Linux sur n'importe quel OS Linux

sudo apt-get install python git
git clone https://github.com/LionSec/katoolin.git && cp katoolin/katoolin.py /usr/bin/katoolin
chmod +x /usr/bin/katoolin
sudo katoolin
Source : https://blog.lmilcent.com/2016/09/12/tutoriel-installer-les-outils-kali-linux-sur-nimporte-quel-os-linux/

Kali-linux pour l’audit et le pentest

I- Introduction
II- Téléchargement
III- Machine virtuelle
IV- Installation de Kali Linux
V- Login
VI- Mise à jour
VII- Installation des Additions Invité
VIII- Usager standard.
IX- chkconfig
X- ssh
XI- Partage de bureau
XII- Client FileZilla
XIII- Localisation française pour Iceweasel
XIV- htop et Tor
Source du PDF : https://www.bestcours.com/systeme-exploitation/linux/636-kali-linux.html

Installer les addons invités pour virtualbox

Ajouter la ligne suivante dans le sources.list :
deb http://http.kali.org/kali kali-rolling main contrib non-free
apt-get update
cp /media/cdrom0/VBoxLinuxAdditions.run /home/UTILISATEUR/Bureau/
cd /home/UTILISATEUR/Bureau
chmod 755 VBoxLinuxAdditions.run
apt-get install build-essential dkms gcc linux-headers-`uname -r`
su
./VBoxLinuxAdditions.run

Ajouter un utilisateur non-root

adduser [nomchoisiparvouscommeutilisateur]
Choisir le mot de passe pour l’utilisateur et écrire oui à la fin.
Redémarrer et s'identifier en tant que nouvel utilisateur.
Ouvrir un terminal en root pour vous donner les droits « sudo » et de groupe en tapant :
su -
usermod -aG adm,sudo,disk,cdrom,audio nomchoisiparvouscommeutilisateur

Installer OWASP Mantra

Le site officiel est down, le projet a été abandonné.
Télécharger la version GNU/Linux 32 bit basée sur Firefox : http://sourceforge.net/projects/getmantra/files/Mantra%20Security%20Toolkit/Janus%20-%200.92%20Beta/OWASP%20Mantra%20Janus%20Linux%2032.tar.gz/download
Installer OWASP Mantra.
tar -xvf OWASP\ Mantra\ Janus\ Linux\ 32.tar.gz
ls
./OWASP\ Mantra-0.92-Linux-x86-Install
Installer gnome-panel sans les dépendances.
apt-get install --no-install-recommends gnome-panel

Ajouter un raccourci dans la liste des logiciels des applications.

gnome-desktop-item-edit /usr/share/applications/ --create-new

Ajouter un raccourci sur le bureau

gnome-desktop-item-edit --create-new ~/Bureau
Le nom pour le raccourci : OWASP Mantra
Le path pour l'installation : "/usr/local/mantra/OWASP Mantra"

https://www.youtube.com/watch?v=6ZlaE_ogOZI

Notes La procédure fonctionne en root.

Avec mon simple utilisateur, Mantra se lance une fois suite à l'installation, puis, je n'arrive plus à le lancer.

Une erreur est affichée. Erreur, Firefox serrait déjà lancé !

Une fois Mantra installé, identifier l'application OWASP Mantra dans " Afficher les applications " et l'ajouter aux favoris.
Transférer le contenu du forum vers le wiki : https://www.visionduweb.eu/forum/hack-et-pentest/248-kali-linux-est-une-distribution-gnu-linux-specialisee-dans-l-audit-et-le-pentest

Dans mes tests :

L'utilisateur créé n'a plus accès au dossier partagé qui a été créé depuis le bureau avec le premier utilisateur root. :/ Il faudrait voir comment arriver à lui donner les droits pour le partage local de fichiers. ( Ajouter au groupe local VBoxUser ? Réseau ? ) Je peux tout de même avoir accès au réseau local en passant en root depuis la console, en ligne de commande. Suffisant si besoin. (Thunar ne marche pas par contre, ou, n'est pas installé sur kali (?))

Installer un VPN sur Kali Linux

Source : http://learnhack.info/setup-vpn-kali-linux-anonymity/
Voir aussi ma recherche : https://www.visionduweb.eu/wiki/index.php?title=Syst%C3%A8mes_GNU_Linux#Changer_et_crypter_les_DNS
Voir à coupler un proxy et un VPN.

Utiliser Proxychains dans Kali Linux pour éviter la détection

L'aspect le plus important concernant les tests de pénétration est l'anonymat.
Pour être indétectable ou au moins difficile à détecter, nous avons besoin d'outils pour masquer notre identité.
Un VPN (Virtual Private Network) ou Proxyservers sont les outils les plus connus aujourd'hui.
Plusieurs administrateurs considèrent le RDP (Remote Desktop Protocol) comme leur principal gardien de leur identité.
Un service d'anonymat est intégré dans Kali Linux et d'autres machines de tests de pénétration, il s'agit de Proxychains.
Chaque fois que nous envoyons un paquet à n'importe quel nom d'hôte ou cible, ce paquet contient notre adresse IP dans l'en-tête IP. Si nous établissons une connexion TCP, le système cible ou nom d'hôte enregistrera notre adresse IP car elle enregistre toutes les connexions. Ces événements augmentent la possibilité de détection. Afin de pénétrer anonymement avec la moindre chance de détection, nous devons utiliser une machine intermédiaire dont l'adresse IP sera laissée sur le système cible. Cela peut être fait en utilisant des proxies.

Ces systèmes sont conçus pour accepter notre trafic et ensuite le transférer vers le nom d'hôte ou la cible. Bien sûr, le proxy logera vraisemblablement notre trafic, mais un enquêteur devrait obtenir une assignation ou un mandat de perquisition pour obtenir les journaux.

Si nous associons plusieurs proxies dans une chaîne, nous rendons plus difficile la détection de notre adresse IP d'origine. Si l'un de ces procurations est en dehors de la juridiction de la victime, il est très peu probable qu'un trafic puisse être attribué à notre adresse IP. Ce n'est pas aussi dur que vous imagr de configurer le chaînage des proxies. Kali Linux, backbox et d'autres tests de pénétration OS ont certainement un excellent outil intégré pour proxifier notre trafic appelé proxychains.
Proxychains Caractéristiques:

La dernière version de Proxychains prend en charge les serveurs proxy SOCKS5, SOCKS4 et HTTP CONNECT .
Proxychains peut être mélangé avec un type de proxy différent dans une liste
Proxychains supporte également tous les types de méthodes d'encadrage, comme: aléatoire, qui prend le proxy aléatoire dans la liste stockée dans le fichier de configuration. Ou des proxy de chaînage dans la liste de commandes exacte, les différentes proxies sont séparées par une nouvelle ligne dans un fichier. Ou une option dynamique, qui permet à Proxychains de passer par les proxies en direct, il exclut les proxies morts ou inaccessibles, l'option dynamique souvent appelée option intelligente.

Proxychains pourrait exécuter ou gérer n'importe quelle application cliente TCP, c'est-à-dire nmap. 

Au lieu de numériser ou de faire des demandes multiples à n'importe quelle cible directement en utilisant notre IP, nous pouvons laisser Proxychains pour couvrir nos identités. En ajoutant la commande "proxychains" pour chaque travail, cela signifie que nous activons le service Proxychains. Par exemple; Nous voulons analyser tous les serveurs Web dans une gamme de notre réseau local en utilisant Proxychains, ou analyser une cible spécifique par son nom d'hôte URL ou IP...
Source : https : // codingsec . net/2016/05/use-proxychains-evade-detection-kali-linux/

Comment être 100 % anonyme sur Internet avec Kali Linux

https://youtu.be/J4nz_lC6xeI

Scanner les failles d'un site

Avec Vega

How theHarvester Tool Used For Information Gathering In Kali Linux

https://www.officialhacker.com/theharvester-tool-used-for-information-gathering-in-kali-linux/

Bilan et énumération avec SNMP

Source : https://hackademics.fr/forum/hacking-connaissances-%C3%A9l%C3%A9mentaires/premiers-pas/les-bases-du-hacking/4185-kali-linux-v-bilan-et-enum%C3%A9ration-avec-snmp

How to Use Metasploit, SEToolkit Without Opening Ports Kali Linux

Ko.png Source : https://hackingvision.com/2017/06/16/how-to-use-metasploit-setoolkit-without-opening-ports-kali-linux/

Framework Metasploit

Middle avec xerosploit

A transférer depuis le forum : https://www.visionduweb.eu/forum/hack-et-pentest/1205-middle-avec-xerosploit#1669

Les 10 meilleurs tutoriels débutant pour Kali Linux

Source : http://www.prophethacker.com/2016/07/kali-linux-tutorials.html

Attaque DOS avec Kali Linux

Nous allons utiliser deux services : NMAP et HPING3.
Ces deux services sont préinstallés sous Kali-Linux
Sinon, les installer avec les commandes :
apt-get install nmap
apt-get install hping3
Si vous êtes relié au réseau local de votre cible, il faut alors trouver l’adresse IP de l’équipement à attaquer.
Utiliser l’outil Advanced IP Scanner :
Le réseau local sur lequel je me trouve a pour adresse de réseau « 192.168.1.0 » et pour masque « 255.255.255.0 » (comme c’est très souvent le cas sur un réseau local domestique), je vais donc analyser les adresses IP allant de « 192.168.1.1 » à « 192.168.1.254 » (192.168.1.0 étant l’adresse du réseau et 192.168.1.255 étant l’adresse réservée à la diffusion de broadcast). Parmi les équipements connectés, je trouve une Livebox avec comme adresse IP 192.168.1.1 (bon d’accord, dans le contexte actuel de ce tuto, ce n’était pas très difficile à trouver). Cette Livebox, qui délivre un accès Internet à l’ensemble du réseau, est la cible parfaite pour mon attaque DOS.
Une fois notre cible définie et son adresse IP récupérée, on lance Kali Linux et on ouvre un terminal.
Utiliser le service NMAP pour déterminer les ports ouverts, associés à des services précis, et donc attaquables.
On utilise donc la commande : "nmap <adresse IP de la cible>" afin de scanner les 65 535 ports possibles.
Ou la commande : "nmap --p <premier port à scanner -- dernier port à scanner> <adresse IP de la cible>".
De nombreux ports intéressants à attaquer sont ouverts (53, 80, 443...).
Il faut choisir le port à attaquer en fonction du service que l'on souhaite rendre inutilisable.
Choisir le port 53 qui correspond au service DNS (qui sert entre autre à la résolution de noms lors de la translation « adresse IP vers nom de domaine » d’un site web).
Utiliser le service HPING3 afin d’envoyer notre attaque DOS grâce à la commande : "hping3 --flood -p <numéro du port à attaquer> -S <adresse IP de la cible>"
Pour constater la surcharge de paquets à traiter envoyés à la cible, nous allons lancer un PING vers l’adresse IP de la cible pour vérifier l’augmentation du temps de réponse.
Il n’a fallu que quelques secondes avant que le temps de réponse du PING augmente considérablement puis affiche un délai d’attente dépassé pour finir sur un Impossible de joindre l’hôte de destination.
Cela signifie que la cible est tombée et que les services délivrés par cette dernière sont devenus inutilisables.
On remarque d’ailleurs que l'icône du réseau indique la perte de l'accès à internet.
Vous pouvez désormais arrêter votre attaque, hping3 affichera 100% de paquets perdus, ce qui est tout à fait normal.
Si je lance mon navigateur internet et que je tente de me connecter à un site, il m’informe que l’adresse DNS du site en question est introuvable.
La plupart des appareils s’éteignent lorsque qu’ils sont victimes d’une attaque DOS/DDOS.
Il y a de grandes chances pour que vous soyez obligés d’aller rallumer votre box physiquement afin de retrouver votre accès internet.
Ok.png Source : https://ripfd.blogspot.com/2016/04/comment-realiser-une-attaque-dos-sous_16.html

Attaque DDOS avec Kali Linux

https://www.youtube.com/watch?v=r2TPVQFQ4DY
https://www.youtube.com/watch?v=s83ikph4y9Q
https://www.youtube.com/watch?v=xCqHxz4ufvo

How to Hack Windows Webcam Kali linux

Fix Kali Linux Hash Sum mismatch

Source : http://www.kalitut.com/2017/06/kali-linux-hash-sum-mismatch.html

Attaque Bruteforce avec Hydra

MITM

Scanner une cible pour récupérer ses identifiants et mots de passe lors de la visite de sites qui ne sont pas en https.

Hacker avec un pdf

Ok-ko.png Source : https://www.hackeroyale.com/hack-windows-remotely-using-pdf/

Brute Force

John The Ripper

John the Ripper est un logiciel libre de cassage de mot de passe.
Différents formats de chiffrement de mots de passe sont reconnus, notamment, les mots de passes crypt (Unix), MD5, Blowfish, Kerberos, AFS, et les LM hashes.
Installer John !
# apt install john

Cracker un Zip avec FcrackZip

sudo apt-get install fcrackzip 
Ou si vous voulez les sources ou les binaires c’est par là
   fcrackzip-0.3.tar.gz : http://www.goof.com/pcg/marc/data/fcrackzip-0.3.tar.gz
   fcrackzip-0.3.linux86.bin.gz : http://www.goof.com/pcg/marc/data/fcrackzip-0.3.linux86.bin.gz
Ensuite, comme ça fonctionne sur le principe du bruteforce, il suffit de l’appeler avec les paramètres suivants :
fcrackzip -c a -p aaaaaa fichier_protege.zip
Ca va tester le fichier « fichier_protege.zip » avec toutes les possibilités de 6 caractères en minuscule. Et ce n’est qu’un exemple. Vous pourrez aussi tester sur une plage de caractère (ex: de 6 à 10 lettres), avec plus de caractères ( majuscules, accentués…Etc), ou avec une liste de mots prédéfinis… Classique pour un bruteforceur quoi…
Documentation : http://www.goof.com/pcg/marc/fcrackzip.html

Cracker des mots de passe RAR

Cracker un rar, 7z ou zip avec RarCrack.
Documentation : http://rarcrack.sourceforge.net/
Télécharger : wget https://sourceforge.net/projects/rarcrack/files/rarcrack-0.2/%5BUnnamed%20release%5D/rarcrack-0.2.tar.bz2/download
Décompresser : tar xvjf rarcrack-0.2.tar.bz2
cd rarcrack-0.2
Installer les dépendances : sudo apt-get install libxml2-dev
Compiler RarCrack
make
sudo make install
Utilisation :
rarcrack fichier_crypté.rar [--threads thread_num] [--type rar|zip|7z]
Ce qui est entre crochets est optionnel.
Par défaut, rarcrack se lance sur 2 threads (2 processus). (thread max = 12)
Il devrait détecter automatiquement le type d’archive mais vous pouvez le préciser.
Rarcrack commence sont analyse.

Cracker un PDF protégé avec PdfCrack

sudo aptitude install pdfcrack
Ou allez jeter un oeil ici si vous n’avez pas ubuntu : http://sourceforge.net/project/showfiles.php?group_id=168561&package_id=191906&release_id=596146
Et ensuite, ça s’appelle comme ceci
pdfcrack -f fichier.pdf [options]
Si vous voulez le détail complet des options, c’est par ici que ça se passe : http://www.ubuntugeek.com/howto-crack-pdf-file-password.html
Site officiel de PdfCrack : http://pdfcrack.sourceforge.net/index.html

Cracker un mot de passe Wifi WPA avec Aircrack

Utiliser Aircrack pour s’introduire de force dans un réseau WPA avec l’aide d’une liste de mot de passe.
Site officiel : http://www.aircrack-ng.org
Se déconnecter du wifi et lancer la commande airmon-ng
Ensuite lancer la commande airmon-ng start wlan0 et changer wlan0 par le nom de l'interface.
Source : http://comparatifantivirus.net/pirater-wifi-comment-pirater-cracker-un-mot-de-passe-wifi-wpa2-psk/

Bibliographie

Ok-ko.png Intégrer : https://www.visionduweb.eu/forum/hack-et-pentest/248-kali-linux-est-une-distribution-gnu-linux-specialisee-dans-l-audit-et-le-pentest
Ok.png Cracker des Zip, Rar, 7z et PDF sous Linux : https://korben.info/cracker-des-zip-rar-7z-et-pdf-sous-linux.html
Source : http://hack4.info

NAVIGATION

PARTICIPER ET PARTAGER

Vous êtes sur le wiki de Vision du Web.
Les pages présentées sur le wiki évoluent tous les jours.
Certaines recherches sont peu abouties et incluent des erreurs.
Pour participer sur le wiki, créer un compte utilisateur en haut à droite.
La recherche interne du wiki permet de trouver le contenu qui vous intéresse.
Identifiez-vous pour poser vos questions sur la page de discussion de VisionDuWeb.
Améliorer le contenu des pages en faisant des propositions depuis l'onglet discussion.
Pour écrire en Markdown : Éditeur - Générateur de tableau 1 - Générateur de tableau 2.
Les informations du wiki ne doivent pas servir à nuire à autrui ou à un système informatique.
De nombreux outils gratuits sont listés et disponibles dans la boîte à outils de Vision du web.
D'autres pages du wiki peuvent correspondre à vos attentes. La liste de toutes les pages du wiki.

VALORISER LE WIKI

Valoriser le contenu partagé sur le wiki avec un don en monnaie numérique :
AEON - Bitcoins (BTC) - Bitcoins Cash - Bitcoins Gold - Bitcore (BTX) - Blackcoins - Bytecoins - Clams - Dash - Monero - Dogecoins - Ethereum - Ethereum Classique - Litecoins - Potcoins - Solarcoins - Zcash

OBTENIR DE LA MONNAIE NUMERIQUE

Obtenir gratuitement de la monnaie numérique :
Gagner des Altcoins - Miner des Altcoins.
Miroir PlanetHoster du 1er Novembre 2018.