# Cyber Sécurité - Introduction au Hacking Ethique & Hacking Systèmes
COURS HACKING : https://adminsys-dev.com/securite/pentest/pentest
APPRENDRE COMMANDE LINUX : https://overthewire.org/wargames/bandit/
https://ogma-sec.fr/
Armitage : interface graphique de Metasploit
Metasploit: Exploitation de faille
Zenmap : Voir les ports ouvert d'un réseau
## COMMANDE
netstat _b : Voir les ports utiliser sur son PC
root@shado:~#msfconsole : démarrer Metasploit
arp-scan -l : Voir les ip utiliser sur le réseau
nmap -v -sV 192.168.228.131 : Voir les ports ouverts sur une IP
nmap -v -sS -A 192.168.228.131 : plus detaille
Pour ouvrir un lien url sur linux
xdg-open http://192.168.80.129
Shodan : Site qui scan les périphérique sur internet (trouver les failles)
### Installation
VMWare 15.5, Kali et une machine cible

Metasploitable est la machine cible : 192.168.228.131
Debian est la machine avec Kali
### Recherche d'info
Grace a la commande "nmap -v -sV 192.168.228.131", on voi les ports ouvert, ici le port 80 http donc un site internet

Utiliser l'IP pour voir le site internet, "http://192.168.228.131/phpinfo" pour avoir les infos concernant le site.
On utilise la connexion telnet pour avoir des infos

### Connexion
Donc on a l'ID : msfadmin et MDP : msfadmin
On ce connecte avec le compte msfadmin puis on modifie le MDP du compte root
Sudo passwd root

ensuite nous allons utiliser rlogin pour la suite
rlogin -l root 127.0.0.1

Nous somme sur le poste Metasploite en root (full accès)

Nous pouvons maintenant copier les données ou modifier.
- dossier /Var/Backups
Une fois terminer nous devons effacer les traces sur

## DVMA (Damn Vulnerable Web Applications)
Crée de la BDD qui sera attaqué

### Failles de type SQL Injection
Les injections SQL sont notamment dangereuses car elles permettent d’accéder, dans certains contextes, à la quasi totalité des informations contenues dans la base de données d’une application web
Recupere l'@ DNS
Notes :+1:
https://repo.zenk-security.com/
https://www.httrack.com
https://repo.palkeo.com/
https://www.cvedetails.com/
https://ogma-sec.fr/dvwa-sql-injection-solutions-protections/
## Recherche d'Informations sur Internet
### Who Is
Les sites de types Who Is permettent dans certains cas de récuperer des informations liées à un nom de domaines.
On peut par exemple y trouver des adresses mails, des IP, URL.
Mais aussi la localisation physique d'un entreprise ou d'un data center.
### Societe.com
Dans le même genre mais avec des informations plus centrées sur les dirigeants d'une entreprise
### Réseaux Sociaux
Utiles pour faire du social Engineering, les réseaux sociaux permettent de récuperer des informations sur des salariés, dirigeants d'une entreprise. Les lieux de vacances, familles/animaux de compagnies fournissent des informations parfois très utiles pour par exemple faire du brut force sur un mot de passe ou tromper un individu/se faire passer pour lui.
Linkedin en particulier peux permettre de très vite disposer d'un organigramme plus ou moins complet et de trouver des cibles potentielles pour du phishing.
Les sites de rencontres sont également une option intéressante pour approcher une personne et obtenir d'elle des informations/services.