Hacking

sysctl kern.hv_support

Vérifier le support de la virtualisation sur mac

Si la valeur est égale à 1 alors tout est ok !

nslookup

Le réseau

Installation

sudo apt install dnsutils

Voir les instructions

man nslookup

df -h

Vérifier l'espace occupé par les fichiers

Changer la langue du clavier

sudo loadkeys fr

setxkbmap fr

querty to azerty sur kali linux

sudo dpkg-reconfigure locales

sudo dpkg-reconfigure keyboard-configuration

Préambule

Vous ne deviendrez pas un hacker du jour au lendemain et cela nécessite beaucoup de travail afin d'y arriver !

Vous avez de la chance, vous êtes au bon endroit en ayant choisit cette formation.

Commandes linux

Un bon hacker doit connaitre les commandes linux

Pour voir les différents shells disponibles sur mon système :

cat /etc/shells

which bash

-----------------

/usr/bin/bash

Dans mon cas j'ai ce résultat

Créer un script shell

pwd

cd /home

touch hello.sh

chmod +x hello.sh

sudo apt install nano

nano hello.sh

Créer un script shell

#! /usr/bin/bash

echo "Hello world"

./hello.sh

Les outils

https://www.exploit-db.com/searchsploit

brew update && brew install exploitdb

https://nmap.org/download.html

https://brewinstall.org/install-nikto-on-mac-with-brew/

brew install nikto

Les outils en ligne

https://www.shodan.io/

https://dnsdumpster.com/

Ce site permet d'avoir une cartographie du réseau attaqué

Ce site permet de connaitre les failles du système attaqué

Utilisation nmap

nmap -A 62.210.247.207

nmap permet d'obtenir des informations sur le serveur

-A est un flag pour activer le mode agressif

Utilisation searchsploit

nmap -A 62.210.247.207

Pour faire suite à nmap, vous pouvez chercher les vulnérabilités via cette outil

Utilisation nikto

nikto -host 62.210.247.207

Pour faire suite à DNSdumpster, vous pouvez chercher les vulnérabilités via cette outil

Utilisation kali linux

docker pull kalilinux/kali-rolling

Lancer le conteneur avec le mode privilège

docker run -it --privileged --name Kali-blog kalilinux/kali-rolling /bin/bash

Lancer le conteneur

docker run -it --name Kali-blog kalilinux/kali-rolling /bin/bash

Enrichir kali linux

apt update

apt install kali-tools-top10

apt-get install htop

sudo apt-get install netcat-traditional

sudo apt install dnsutils

sudo apt install nikto

sudo apt install massdns

sudo apt install gobuster

sudo apt install masscan

sudo apt update && sudo apt -y install exploitdb

sudo apt install iputils-ping -> ping

Enrichir kali linux

service postgresql start

 msfdb reinit

msfconsole

Pour lancer metasploit

Vérifier le status db

db_status

Les commandes linux à connaitre

ifconfig

iwconfig

ping

arp

netstat

route

Les commandes linux à connaitre

echo

cat

touch

nano

gedit

Les commandes linux à connaitre

services

systemctl

Les commandes linux à connaitre

grep

cut

tr

script writing

for loops

Utiliser netstat

netstat -ano

Utilisation nikto

+ Target IP:          62.210.247.207 + Target Hostname:    62.210.247.207 + Target Port:        80 + Start Time:         2021-07-10 13:36:01 (GMT2)

+ Server: Apache/2.4.18 (Ubuntu)

+ Server leaks inodes via ETags, header found with file /, fields: 0x0 0x534e9e1c0f122

+ The anti-clickjacking X-Frame-Options header is not present.

+ The X-XSS-Protection header is not defined. This header can hint to the user agent to protect against some forms of XSS

+ The X-Content-Type-Options header is not set. This could allow the user agent to render the content of the site in a different fashion to the MIME type

+ No CGI Directories found (use '-C all' to force check all possible dirs)

+ Allowed HTTP Methods: GET, HEAD, POST, OPTIONS

+ /phpinfo.php?VARIABLE=<script>alert('Vulnerable')</script>: Output from the phpinfo() function was found.

+ /phpinfo.php: Output from the phpinfo() function was found.

+ End Time:           2021-07-10 13:38:36 (GMT2) (155 seconds)

Documentation utile

https://www.exploit-db.com/

https://www.leskifsdejuju.blog/kali-linux-sur-macos-bigsur-apple-silicon/

deck

By NicoHash

deck

  • 46