TP 1 Collecte Dinformations v2020 2021

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 7

ENSA Kénitra A.U.

2020/2021
S9-GI
Pr. Khalid Chougdali

TP 1
Collecte d’informations

Objectif :
Le but de ce TP est d’utiliser différents outils pour collecter des informations sur une cible quelconque
à travers plusieurs techniques.

Atelier 1 : recherche d'informations sur le DNS

 L’outil dig permet d’interroger un serveur DNS, pour étudier la structure DNS d’un domaine.
Exemples :

dig yahoo.fr
Donne seulement l’enregistrement DNS de type A

Si on veut chercher d'autres enregistrement DNS, tels que les enregistrements MX (messagerie), on
tape :

dig yahoo.fr mx

pour afficher tous les enregistrements DNS:

dig yahoo.fr any

Pour récupérer juste les adresses IP :


dig yahoo.fr +short

Dans certain cas, on a besoin de modifier l’adresse du serveur DNS qu’on interroge :

dig @[name server] [domain name]

dig @223.125.43.67 www.google.com

De plus, si on veut interroger le serveur DNS sur un autre port que le port standard 53 :

dig @223.125.43.67 -p 2345 www.google.com

Ci-après d’autres options de la commande dig:

dig -x [ip address]


dig -t ns [domain name]
dig -t MX [domain name]

Exercice : tester l’outil dig pour plusieurs domaines : 2m.ma, medi1.com ; uic.ac.ma ; avito.ma ;
jumia.ma ; etc..

 La commande host est une alternative pour chercher les informations DNS. Exemples :

host www.yahoo.fr

host -t mx 2m.ma
host -t ns 2m.ma
host -a ensa.ma : pour récupérer tous les enregistrements DNS

host -v yahoo.fr : le mode verbose

On peut aussi préparer une liste de machines à tester puis utiliser un script Bash pour lancer la commande
host sur toutes les machines. Exemple :

root@kali:~# echo www > liste.txt


root@kali:~# echo ftp >> liste.txt
root@kali:~# echo mail >> liste.txt
root@kali:~# echo owa >> liste.txt
root@kali:~# echo srv >> liste.txt
root@kali:~# echo dns >> liste.txt

root@kali:~# for PC in $(cat liste.txt); do host $PC.uit.ac.ma;done

On peut aussi faire la résolution inverse :

for ip in $(seq 1 100);do host 212.217.46.$ip;done | grep -v "not found"

 L’outil fierce est très puissant pour la reconnaissance et la recherche d'information DNS

fierce -dns uic.ac.ma


fierce -dns 2m.ma

Exercice : Tester l’outil fierce sur plusieurs domaines.

 L’outil dmitry permet de chercher les sous domaines et analyse des bannières sur les domaines
trouvés. Exemples :

dmitry -s uic.ac.ma
dmitry -pb uic.ac.ma
dmitry –s medi1.com
dmitry –s snrt.ma

L’option –pb permet de faire un scan de ports (-p) et analyser les bannières systèmes (-b) sur les ports
ouverts.
 L’outil dnsenum permet de chercher les sous domaines et analyse des bannières sur les
domaines trouvés. Exemples :

dnsenum --enum uir.ac.ma


dnsenum --enum 2m.ma
dnsenum --enum enim.ac.ma

Atelier 2 : recherche des emails

L’outil theharvester permet de chercher des emails en se basant sur plusieurs moteurs de recherches.
Exemple :
root@kali:~# theharvester -d uir.ac.ma -b google

Pour limiter les résultats:


root@kali:~# theharvester -d uir.ac.ma -b google -l 200

Lorsqu’on souhaite utiliser tous les moteurs de recherche, on peut utiliser :


root@kali:~# theharvester -d uir.ac.ma -b all -l 200

Pour sauvegarder les résultats:

root@kali:~# theharvester -d uir.ac.ma -b google > /root/Bureau/google.txt

Si on veut extraire juste les emails, on peut recourir à la commande grep comme suit:

root@kali:~# grep @uir.ac.ma /root/Bureau/google.txt > /root/Bureau/email_uir.txt

on affiche les emails :

cat email_uir.txt

Afin de récupérer la liste des Hosts, la commande grep peut faire l’affaire:

grep ":" /root/Bureau/google.txt

grep ":" /root/Bureau/google.txt | uir.ac.ma

root@kali:~# theharvester -d cisco.com -l 10 -b bing > bing.txt

Exercise :
1. Utiliser theharvester pour récupérer les emails d’une entreprise ou organisation
2. Faite l’expérience avec différentes sources (l’option -b). Quelle source est la meilleur pour vous ?

Atelier 3 : Recherche DNS via des sites spécialisés


 Tester le site Robtex accessible via le lien : www.robtex.com
 Tester le site DNS Dumpster : https://dnsdumpster.com/

 Pour avoir des infos sur les sous domaines, consulter le site Netcraft :
https://searchdns.netcraft.com/
 Si on cherche d'autres domaines (sites web) hébergés sur la même adresse IP, on peut utiliser
le moteur Bing comme suit :
www.bing.com
ip: 212.217.40.5

 D’autres sites pour voir si un nom DNS est disponible dans tous les réseaux sociaux:

namechk.com
namecheckr.com

Atelier 4 : L’outil recogn-ng

Ce logiciel permet d’automatiser l’opération de collecte d’information sur une cible donnée.
Pour lancer l’outil, tapez dans un terminal : recogn-ng
La syntaxe générale pour utiliser recogn-ng V4 est la suivante :

use recon/$category/$module

Ainsi, pour voir tous les modules existants :

>show modules

>use recon/contacts/gather/http/api/whois_pocs
> show options
>set DOMAIN cisco.com
> run

on peut utiliser google à travers recogn-ng


>use recon/domains-hosts/google_site_web

>set SOURCE uir.ac.ma


> run
> show hosts

Pour chercher les @IP des domaines trouvés

> use recon/hots-hosts/resolve

> run

Pour exporter les @IP trouvés

> use reporting/list

>set FILENAME /root/Bureau/ip_liste.txt


>run

pour démarrer l'outil taper dans un terminal:

recon-ng

>options list

pour voir les options du logiciel DNS server, etc..


à partir de la version 5, il n y a pas de modules installés par défaut, il faut les installer avec la commande
marketplace. Assurez-vous que vous êtes bien connecté à Internet et tapez:

> marketplace refresh

ceci permet de mettre à jour le marketplace par les modules disponibles.

> marketplace info all


affiche tous les modules disponibles avec une description

>marketplace search all

>marketplace search whois

>marketplace install recon/domains-contacts/whois_pocs

une fois le module whois_pcs est installé, on le choisi comme suit:

>modules load recon/domains-contacts/whois_pocs

>recon-ng[whois_pocs>

>info

Il faut changer la source çàd le site pour lequel recon-ng va chercher des infos

>options list

>options set SOURCE uir.ac.ma


>run
>options unset SOURCE
>options set SOURCE microsoft.com
>run

pour utiliser un autre moteur de recherche pour trouver les sous domaines, ça permet de trouver les sous-
domaines de manière passive en utilisant un moteur de recherche.

> show hosts

permet d'afficher les hosts et les sous-domaines trouvés

> clear
efface l'ecran
>marketplace search bing
> marketplace install recon/domains-hosts/bing_domain_web
>marketplace search bing
pour vérifier que le module a été bien installé

>modules load bing_domain_web

>info
affiche les options du module
>options set SOURCE uir.ac.ma
>run
>show hosts
pour avoir un résumé des hosts trouvés

> back

> marketplace search brute


>marketplace install recon/domains-hosts/brute_hosts
>>modules load recon/domains-hosts/brute_hosts

> info
utilisation de wordlists pour trouver les sous-domaines
>options set SOURCE uir.ac.ma
> run

>show hosts
noter la différence avec la méthode précédente

> marketplace search hackertarget

cherche le module hackertarget qui permet d'utiliser le site hackertarget.com pour chercher des infos
disponible sur un domaine quelconque.

>marketplace install recon/domains-hosts/hackertarget/

>modules load recon/domains-hosts/hackertarget

> add domains


> microsoft.com

on peut ajouter des modules supplémentaire


> use whois_pocs
> show info

> run

> show contacts


affiche les contacts pour le domaine microsoft.com

#on peut aussi utiliser une wordlist qui vient avec Kali, pour cela lancez un nouveau terminal et tapez:

cd /usr/share/wordlists/
cd /dirbuster

ls
>show hosts
pour voir les résultats définitives, pour revenir en arrière

> back

+++pour chercher des fichiers intéressants tels que


robots.txt, phpinfo.php, admin-console/, web-console

>use interesting_files
>show info
>run

Vous aimerez peut-être aussi