# Cyber Sécurité - Introduction au Hacking Ethique & Hacking Systèmes COURS HACKING : https://adminsys-dev.com/securite/pentest/pentest APPRENDRE COMMANDE LINUX : https://overthewire.org/wargames/bandit/ https://ogma-sec.fr/ Armitage : interface graphique de Metasploit Metasploit: Exploitation de faille Zenmap : Voir les ports ouvert d'un réseau ## COMMANDE netstat _b : Voir les ports utiliser sur son PC root@shado:~#msfconsole : démarrer Metasploit arp-scan -l : Voir les ip utiliser sur le réseau nmap -v -sV 192.168.228.131 : Voir les ports ouverts sur une IP nmap -v -sS -A 192.168.228.131 : plus detaille Pour ouvrir un lien url sur linux xdg-open http://192.168.80.129 Shodan : Site qui scan les périphérique sur internet (trouver les failles) ### Installation VMWare 15.5, Kali et une machine cible ![](https://i.imgur.com/HeZYBkf.png) Metasploitable est la machine cible : 192.168.228.131 Debian est la machine avec Kali ### Recherche d'info Grace a la commande "nmap -v -sV 192.168.228.131", on voi les ports ouvert, ici le port 80 http donc un site internet ![](https://i.imgur.com/65i7MSp.png) Utiliser l'IP pour voir le site internet, "http://192.168.228.131/phpinfo" pour avoir les infos concernant le site. On utilise la connexion telnet pour avoir des infos ![](https://i.imgur.com/kObVWBo.png) ### Connexion Donc on a l'ID : msfadmin et MDP : msfadmin On ce connecte avec le compte msfadmin puis on modifie le MDP du compte root Sudo passwd root ![](https://i.imgur.com/9iXdivJ.png) ensuite nous allons utiliser rlogin pour la suite rlogin -l root 127.0.0.1 ![](https://i.imgur.com/3HtkTlm.png) Nous somme sur le poste Metasploite en root (full accès) ![](https://i.imgur.com/L76FMUw.png) Nous pouvons maintenant copier les données ou modifier. - dossier /Var/Backups Une fois terminer nous devons effacer les traces sur ![](https://i.imgur.com/i6l1W8Z.png) ## DVMA (Damn Vulnerable Web Applications) Crée de la BDD qui sera attaqué ![](https://i.imgur.com/jSkApZJ.png) ### Failles de type SQL Injection Les injections SQL sont notamment dangereuses car elles permettent d’accéder, dans certains contextes, à la quasi totalité des informations contenues dans la base de données d’une application web Recupere l'@ DNS Notes :+1: https://repo.zenk-security.com/ https://www.httrack.com https://repo.palkeo.com/ https://www.cvedetails.com/ https://ogma-sec.fr/dvwa-sql-injection-solutions-protections/ ## Recherche d'Informations sur Internet ### Who Is Les sites de types Who Is permettent dans certains cas de récuperer des informations liées à un nom de domaines. On peut par exemple y trouver des adresses mails, des IP, URL. Mais aussi la localisation physique d'un entreprise ou d'un data center. ### Societe.com Dans le même genre mais avec des informations plus centrées sur les dirigeants d'une entreprise ### Réseaux Sociaux Utiles pour faire du social Engineering, les réseaux sociaux permettent de récuperer des informations sur des salariés, dirigeants d'une entreprise. Les lieux de vacances, familles/animaux de compagnies fournissent des informations parfois très utiles pour par exemple faire du brut force sur un mot de passe ou tromper un individu/se faire passer pour lui. Linkedin en particulier peux permettre de très vite disposer d'un organigramme plus ou moins complet et de trouver des cibles potentielles pour du phishing. Les sites de rencontres sont également une option intéressante pour approcher une personne et obtenir d'elle des informations/services.