Hacking
sysctl kern.hv_support
Vérifier le support de la virtualisation sur mac
Si la valeur est égale à 1 alors tout est ok !
nslookup
Le réseau
Installation
sudo apt install dnsutils
Voir les instructions
man nslookup
df -h
Vérifier l'espace occupé par les fichiers
Changer la langue du clavier
sudo loadkeys fr
setxkbmap fr
querty to azerty sur kali linux
sudo dpkg-reconfigure locales
sudo dpkg-reconfigure keyboard-configuration
Préambule
Vous ne deviendrez pas un hacker du jour au lendemain et cela nécessite beaucoup de travail afin d'y arriver !
Vous avez de la chance, vous êtes au bon endroit en ayant choisit cette formation.
Commandes linux
Un bon hacker doit connaitre les commandes linux
Pour voir les différents shells disponibles sur mon système :
cat /etc/shells
which bash
-----------------
/usr/bin/bash
Dans mon cas j'ai ce résultat
Créer un script shell
pwd
cd /home
touch hello.sh
chmod +x hello.sh
sudo apt install nano
nano hello.sh
Créer un script shell
#! /usr/bin/bash
echo "Hello world"./hello.sh
Les outils
https://www.exploit-db.com/searchsploit
brew update && brew install exploitdb
https://nmap.org/download.html
https://brewinstall.org/install-nikto-on-mac-with-brew/
brew install nikto
Les outils en ligne
https://www.shodan.io/
https://dnsdumpster.com/
Ce site permet d'avoir une cartographie du réseau attaqué
Ce site permet de connaitre les failles du système attaqué
Utilisation nmap
nmap -A 62.210.247.207
nmap permet d'obtenir des informations sur le serveur
-A est un flag pour activer le mode agressif
Utilisation searchsploit
nmap -A 62.210.247.207
Pour faire suite à nmap, vous pouvez chercher les vulnérabilités via cette outil
Utilisation nikto
nikto -host 62.210.247.207
Pour faire suite à DNSdumpster, vous pouvez chercher les vulnérabilités via cette outil
Utilisation kali linux
docker pull kalilinux/kali-rolling
Lancer le conteneur avec le mode privilège
docker run -it --privileged --name Kali-blog kalilinux/kali-rolling /bin/bash
Lancer le conteneur
docker run -it --name Kali-blog kalilinux/kali-rolling /bin/bash
Enrichir kali linux
apt update
apt install kali-tools-top10
apt-get install htop
sudo apt-get install netcat-traditional
sudo apt install dnsutils
sudo apt install nikto
sudo apt install massdns
sudo apt install gobuster
sudo apt install masscan
sudo apt update && sudo apt -y install exploitdb
sudo apt install iputils-ping -> ping
Enrichir kali linux
service postgresql start
msfdb reinit
msfconsole
Pour lancer metasploit
Vérifier le status db
db_status
Les commandes linux à connaitre
ifconfig
iwconfig
ping
arp
netstat
route
Les commandes linux à connaitre
echo
cat
touch
nano
gedit
Les commandes linux à connaitre
services
systemctl
Les commandes linux à connaitre
grep
cut
tr
script writing
for loops
Utiliser netstat
netstat -ano
Utilisation nikto
+ Target IP: 62.210.247.207 + Target Hostname: 62.210.247.207 + Target Port: 80 + Start Time: 2021-07-10 13:36:01 (GMT2)
+ Server: Apache/2.4.18 (Ubuntu)
+ Server leaks inodes via ETags, header found with file /, fields: 0x0 0x534e9e1c0f122
+ The anti-clickjacking X-Frame-Options header is not present.
+ The X-XSS-Protection header is not defined. This header can hint to the user agent to protect against some forms of XSS
+ The X-Content-Type-Options header is not set. This could allow the user agent to render the content of the site in a different fashion to the MIME type
+ No CGI Directories found (use '-C all' to force check all possible dirs)
+ Allowed HTTP Methods: GET, HEAD, POST, OPTIONS
+ /phpinfo.php?VARIABLE=<script>alert('Vulnerable')</script>: Output from the phpinfo() function was found.
+ /phpinfo.php: Output from the phpinfo() function was found.
+ End Time: 2021-07-10 13:38:36 (GMT2) (155 seconds)
Documentation utile
https://www.exploit-db.com/
https://www.leskifsdejuju.blog/kali-linux-sur-macos-bigsur-apple-silicon/
deck
By NicoHash
deck
- 46