Hack

L’ou­til indis­pen­sable qui per­met de cher­cher rapi­de­ment en ligne de com­mande dans exploit-db et qui per­met de s’u­ti­li­ser hors ligne.


Installation

sudo git clone https://github.com/offensive-security/exploitdb.git /opt/exploitdb

sed 's|path_array+=(.*)|path_array+=("/opt/exploitdb")|g' /opt/exploitdb/.searchsploit_rc > ~/.searchsploit_rc

sudo ln -sf /opt/exploitdb/searchsploit /usr/local/bin/searchsploit


Utilisation

Mettre à jour la base de don­née:

searchsploit -u

Cher­cher un exploit

searchsploit wordpress

Tous les exploits ayant le terme Word­Press sera lis­té.

Pour accé­der à un sys­tème Win­dows, il existe dif­fé­rents moyens tel que Kon-Boot et Médi­cat.


Kon-Bootv2.5 ne fonc­tionne plus depuis la ver­sion 1903

Il suf­fi­sait de boot sur l’I­so et d’at­tendre cet écran


Médicat

Médi­cat est un cou­teau-suisse qui contient un mini-win­dows 10 en liveCD, et lubun­tu. Il contient beau­coup d’ou­tils qui per­mettent la répa­ra­tion d’or­di­na­teur. Ici nous allons voir com­ment réini­tia­li­ser le mot de passe.

On boot sur le LiveCD

On démarre le logi­ciel ” Reset User Pass­words ”

Ici l’u­ti­li­sa­teur est “Théo” et on appuie sur Reset Pass­word, on redé­marre et le tour est joué !

GRUB pour Grand Unified Boot­loa­der est un pro­gramme d’a­mor­çage. Il est exis­tant sur n’im­porte quelle machine à par­tir du moment ou un sys­tème d’ex­ploi­ta­tion de type Linux/Unix est pré­sent.


Démarrage du système d’exploitation:

Au démar­rage de la machine, après le pas­sage du BIOS, le grub appa­rait.

Posi­tion­nez le sélec­teur sur le sys­tème d’ex­ploi­ta­tion dont vous sou­hai­tez amor­cer. Édi­tez le en appuyant sur la touche “e”

On des­cend un peu dans le fichier de confi­gu­ra­tion, on change le ro par rw ( Read Only par Read Write, ce qui per­met d’a­voir les droits de lec­ture et d’é­cri­ture. On ajoute à la fin de cette ligne ” init=/bin/bash ” puis vous appuyez sur F10, le fichier de confi­gu­ra­tion se lance

On des­cend un peu dans le fichier de confi­gu­ra­tion, on change le ro par rw ( Read Only par Read Write ), ce qui per­met d’a­voir les droits de lec­ture et d’é­cri­ture. On ajoute à la fin de cette ligne ” init=/bin/bash ” puis vous appuyez sur F10, le fichier de confi­gu­ra­tion se lance.

Pour exé­cu­ter des com­mandes nor­ma­le­ments, vous allez peut-être avoir besoin de remon­ter vos par­ti­tions

mount -o remount,rw /

Vous avez main­te­nant accès à la machine avec les droits root !

Hydra est un logi­ciel per­for­mant qui per­met le brute-force de mot passe dans plu­sieurs caté­go­ries tel que le web, ftp etc…


Mise en place

Il uti­lise pour cela, un dic­tion­naire de mot de passe, vous pou­vez en trou­ver ici:
–> https://github.com/danielmiessler/SecLists
Pour les télé­char­ger :

git clone https://github.com/danielmiessler/SecLists.git

Installation

Le paquet est pré­sent de base dans les dépôts de Debian.

apt install hydra
apt install hydra-gtk                              ; Pré­sente l’in­ter­face Gra­phique

Utilisation

Il existe un script qui per­met d’exé­cu­ter hydra rapi­de­ment et sim­ple­ment en posant seule­ment quelques ques­tions néces­saires.

hydra-wizard

Les options avec hydra sont les sui­vantes:

  • -l si l’on connait le login ( user, admin, root … )
  • -p si l’on sou­haite essayer un mot de passe par­ti­cu­lier
  • -L Indique le che­min du dic­tion­naire de nom d’u­ti­li­sa­teur
  • -P Indique le che­min du dic­tion­naire de mot de passe
  • -M Indique le che­min du fichier conte­nant tous les hôtes Les ser­vices les plus com­muns pou­vant être atta­qués sont ssh, ftp, smb, pour voir la tota­li­té des ser­vices:
    hydra ‑h

Exemples:
hydra -L /home/theophile/Bureau/namelist.txt -P /home/theophile/Bureau/passlist.txt 192.168.43.198 ssh
hydra -l admin -p password -M /home/theophile/Bureau/target.txt ssh