Installer et utiliser Kali Linux

De Wiki Amis SH
Aller à la navigation Aller à la recherche



Le wiki : Accueil - Administrateur - Bureautique - Développeur - Intégrateur - Marketing - Multimédia - Objets numériques - Jeux - We make Hack


Installer et utiliser Kali Linux

Kali-linux est une distribution GNU/Linux spécialisée dans l’audit et le pentest.

Les sites officiels

Le site officiel en anglais : https://www.kali.org
Le site officiel français : https://www.kali-linux.fr
Mettre en place une machine virtuelle Kali Linux : www.kali-linux.fr/tutoriels
Télécharger Kali Linux : https://www.kali.org/downloads/

Source liste

Le source liste à modifier pour permettre la mise à jour des paquets de la distribution Kali-Linux.

Kali-rolling

deb https://http.kali.org/kali kali-rolling main non-free contrib
# En cas d'erreur de mise à jour : https://ubuntuplace.info/questions/379757/apt-get-update-error-in-kali-linux-after-dist-upgrade

Pour ne pas être en rolling

deb http://http.kali.org/kali kali main non-free contrib
deb-src http://http.kali.org/kali kali main non-free contrib

Installer les outils Kali Linux sur n'importe quel OS Linux

sudo apt-get install python git
git clone https://github.com/LionSec/katoolin.git && cp katoolin/katoolin.py /usr/bin/katoolin
chmod +x /usr/bin/katoolin
sudo katoolin
Source : https://blog.lmilcent.com/2016/09/12/tutoriel-installer-les-outils-kali-linux-sur-nimporte-quel-os-linux/

Kali-linux pour l’audit et le pentest

I- Introduction
II- Téléchargement
III- Machine virtuelle
IV- Installation de Kali Linux
V- Login
VI- Mise à jour
VII- Installation des Additions Invité
VIII- Usager standard.
IX- chkconfig
X- ssh
XI- Partage de bureau
XII- Client FileZilla
XIII- Localisation française pour Iceweasel
XIV- htop et Tor
Source du PDF : https://www.bestcours.com/systeme-exploitation/linux/636-kali-linux.html

Installer les addons invités pour VirtualBox

Addon invités - Installation standard

Ajouter la ligne suivante dans le sources.list :
deb http://http.kali.org/kali kali-rolling main contrib non-free
apt-get update
cp /media/cdrom0/VBoxLinuxAdditions.run /home/UTILISATEUR/Bureau/
cd /home/UTILISATEUR/Bureau
chmod 755 VBoxLinuxAdditions.run
apt-get install build-essential dkms gcc linux-headers-`uname -r`
su
./VBoxLinuxAdditions.run

Addon invités - Partage de dossiers

# Copier le script d'installation des addons invités à la racine + droits sur le script
cp /media/cdrom0/VBoxLinuxAdditions.run /root/
chmod 755 /root/VBoxLinuxAdditions.run
Se placer dans root pour lancer le script.
cd /root
./VBoxLinuxAdditions.run
sudo apt-get install xserver-xorg xserver-xorg-core (N'est pas spécialement nécessaire.)
Affiche la version du Kernel.
uname -r
sudo apt-get install build-essential linux-headers-`uname -r` dkms
Impossible de trouver le paquet linux-headers-4.6.0-kali1-686-pae
Beaucoup de paquets / Liens sont ignorés ...
deb http.kali.org/ /kali main contrib non-free
deb http.kali.org/ /wheezy main contrib non-free
deb http.kali.org/kali kali-dev main contrib non-free
deb http.kali.org/kali kali-dev main/debian-installer
deb http.kali.org/kali kali main contrib non-free
deb http.kali.org/kali kali main/debian-installer
deb-src http.kali.org/kali kali-dev main contrib non-free
deb-src http.kali.org/kali kali main contrib non-free
deb-src security.kali.org/kali-security kali/updates main contrib non-free
... mais, la commande sudo apt-get install build-essential linux-headers-`uname -r` dkms est acceptée, et, 118 Mo de paquets sont installés.
Du coup, plus d'erreurs à l'installation suivante :
./VBoxLinuxAdditions.run
Verifying archive integrity... All good.
Uncompressing VirtualBox 5.0.24 Guest Additions for Linux............
VirtualBox Guest Additions installer
Removing installed version 5.0.24 of VirtualBox Guest Additions...
Removing existing VirtualBox DKMS kernel modules ...done.
Removing existing VirtualBox non-DKMS kernel modules ...done.
Copying additional installer modules ...
Installing additional modules ...
Removing existing VirtualBox DKMS kernel modules ...done.
Removing existing VirtualBox non-DKMS kernel modules ...done.
Building the VirtualBox Guest Additions kernel modules ...done.
Doing non-kernel setup of the Guest Additions ...done.
Starting the VirtualBox Guest AdditionsInstalling the Window System drivers
Installing X.Org Server 1.18 modules ...done.
Setting up the Window System to use the Guest Additions ...done.
You may need to restart the the Window System (or just restart the guest system)
to enable the Guest Additions.
Installing graphics libraries and desktop services components ...done.
...done.
Les dossiers partagés avec la machine hôte, depuis kali l'invitée sont montés après avoir redémarré.
Comment voir les dossiers partagés depuis Kali vers l'hôte ? Après le redémarrage une icone est affiché sur le bureau de Kali.
Remettre le sources.list d'origine : deb http.kali.org/kali kali-rolling main contrib non-free
update
upgrade.
Ne pas faire de dist-upgrade car alors les addons invités ne fonctionnent plus. (Refaire alors la procédure.)
Sauver la VM.

Ajouter un utilisateur non-root

adduser [nomchoisiparvouscommeutilisateur]
Choisir le mot de passe pour l’utilisateur et écrire oui à la fin.
Redémarrer et s'identifier en tant que nouvel utilisateur.
Ouvrir un terminal en root pour vous donner les droits « sudo » et de groupe en tapant :
su -
usermod -aG adm,sudo,disk,cdrom,audio nomchoisiparvouscommeutilisateur

Installer un VPN sur Kali Linux

Voir également, sur le wiki de Visionduweb : Changer et crypter les DNS.
Voir à coupler un proxy et un VPN.

Utiliser Proxychains dans Kali Linux pour éviter la détection

L'aspect le plus important concernant les tests de pénétration est l'anonymat.
Pour être indétectable ou au moins difficile à détecter, nous avons besoin d'outils pour masquer notre identité.
Un VPN (Virtual Private Network) ou Proxyservers sont les outils les plus connus aujourd'hui.
Plusieurs administrateurs considèrent le RDP (Remote Desktop Protocol) comme leur principal gardien de leur identité.
Un service d'anonymat est intégré dans Kali Linux et d'autres machines de tests de pénétration, il s'agit de Proxychains.
Chaque fois que nous envoyons un paquet à n'importe quel nom d'hôte ou cible, ce paquet contient notre adresse IP dans l'en-tête IP. Si nous établissons une connexion TCP, le système cible ou nom d'hôte enregistrera notre adresse IP car elle enregistre toutes les connexions. Ces événements augmentent la possibilité de détection. Afin de pénétrer anonymement avec la moindre chance de détection, nous devons utiliser une machine intermédiaire dont l'adresse IP sera laissée sur le système cible. Cela peut être fait en utilisant des proxies.

Ces systèmes sont conçus pour accepter notre trafic et ensuite le transférer vers le nom d'hôte ou la cible. Bien sûr, le proxy logera vraisemblablement notre trafic, mais un enquêteur devrait obtenir une assignation ou un mandat de perquisition pour obtenir les journaux.

Si nous associons plusieurs proxies dans une chaîne, nous rendons plus difficile la détection de notre adresse IP d'origine. Si l'un de ces procurations est en dehors de la juridiction de la victime, il est très peu probable qu'un trafic puisse être attribué à notre adresse IP. Ce n'est pas aussi dur que vous imagr de configurer le chaînage des proxies. Kali Linux, backbox et d'autres tests de pénétration OS ont certainement un excellent outil intégré pour proxifier notre trafic appelé proxychains.
Proxychains Caractéristiques:

La dernière version de Proxychains prend en charge les serveurs proxy SOCKS5, SOCKS4 et HTTP CONNECT .
Proxychains peut être mélangé avec un type de proxy différent dans une liste
Proxychains supporte également tous les types de méthodes d'encadrage, comme: aléatoire, qui prend le proxy aléatoire dans la liste stockée dans le fichier de configuration. Ou des proxy de chaînage dans la liste de commandes exacte, les différentes proxies sont séparées par une nouvelle ligne dans un fichier. Ou une option dynamique, qui permet à Proxychains de passer par les proxies en direct, il exclut les proxies morts ou inaccessibles, l'option dynamique souvent appelée option intelligente.

Proxychains pourrait exécuter ou gérer n'importe quelle application cliente TCP, c'est-à-dire nmap. 

Au lieu de numériser ou de faire des demandes multiples à n'importe quelle cible directement en utilisant notre IP, nous pouvons laisser Proxychains pour couvrir nos identités. En ajoutant la commande "proxychains" pour chaque travail, cela signifie que nous activons le service Proxychains. Par exemple; Nous voulons analyser tous les serveurs Web dans une gamme de notre réseau local en utilisant Proxychains, ou analyser une cible spécifique par son nom d'hôte URL ou IP...
Source : https : // codingsec . net/2016/05/use-proxychains-evade-detection-kali-linux/

Comment être 100 % anonyme sur Internet avec Kali Linux

https://youtu.be/J4nz_lC6xeI

Scanner les failles d'un site

Avec Vega

How theHarvester Tool Used For Information Gathering In Kali Linux

https://www.officialhacker.com/theharvester-tool-used-for-information-gathering-in-kali-linux/

Bilan et énumération avec SNMP

Source : https://hackademics.fr/forum/hacking-connaissances-%C3%A9l%C3%A9mentaires/premiers-pas/les-bases-du-hacking/4185-kali-linux-v-bilan-et-enum%C3%A9ration-avec-snmp

How to Use Metasploit, SEToolkit Without Opening Ports Kali Linux

 Source : https://hackingvision.com/2017/06/16/how-to-use-metasploit-setoolkit-without-opening-ports-kali-linux/

Framework Metasploit

Man in the Middle avec Xerosploit

https://youtu.be/35QUrtZEV9U
https://youtu.be/t96DhxOGwx4
https://youtu.be/-hd7XG-b6uk

Les 10 meilleurs tutoriels débutant pour Kali Linux

Source : http://www.prophethacker.com/2016/07/kali-linux-tutorials.html

Attaque DOS

Attaque DOS avec Kali Linux

Nous allons utiliser deux services : NMAP et HPING3.
Ces deux services sont préinstallés sous Kali-Linux
Sinon, les installer avec les commandes :
apt-get install nmap
apt-get install hping3
Si vous êtes relié au réseau local de votre cible, il faut alors trouver l’adresse IP de l’équipement à attaquer.
Utiliser l’outil Advanced IP Scanner :
Le réseau local sur lequel je me trouve a pour adresse de réseau « 192.168.1.0 » et pour masque « 255.255.255.0 » (comme c’est très souvent le cas sur un réseau local domestique), je vais donc analyser les adresses IP allant de « 192.168.1.1 » à « 192.168.1.254 » (192.168.1.0 étant l’adresse du réseau et 192.168.1.255 étant l’adresse réservée à la diffusion de broadcast). Parmi les équipements connectés, je trouve une Livebox avec comme adresse IP 192.168.1.1 (bon d’accord, dans le contexte actuel de ce tuto, ce n’était pas très difficile à trouver). Cette Livebox, qui délivre un accès Internet à l’ensemble du réseau, est la cible parfaite pour mon attaque DOS.
Une fois notre cible définie et son adresse IP récupérée, on lance Kali Linux et on ouvre un terminal.
Utiliser le service NMAP pour déterminer les ports ouverts, associés à des services précis, et donc attaquables.
On utilise donc la commande : "nmap <adresse IP de la cible>" afin de scanner les 65 535 ports possibles.
Ou la commande : "nmap --p <premier port à scanner -- dernier port à scanner> <adresse IP de la cible>".
De nombreux ports intéressants à attaquer sont ouverts (53, 80, 443...).
Il faut choisir le port à attaquer en fonction du service que l'on souhaite rendre inutilisable.
Choisir le port 53 qui correspond au service DNS (qui sert entre autre à la résolution de noms lors de la translation « adresse IP vers nom de domaine » d’un site web).
Utiliser le service HPING3 afin d’envoyer notre attaque DOS grâce à la commande : "hping3 --flood -p <numéro du port à attaquer> -S <adresse IP de la cible>"
Pour constater la surcharge de paquets à traiter envoyés à la cible, nous allons lancer un PING vers l’adresse IP de la cible pour vérifier l’augmentation du temps de réponse.
Il n’a fallu que quelques secondes avant que le temps de réponse du PING augmente considérablement puis affiche un délai d’attente dépassé pour finir sur un Impossible de joindre l’hôte de destination.
Cela signifie que la cible est tombée et que les services délivrés par cette dernière sont devenus inutilisables.
On remarque d’ailleurs que l'icône du réseau indique la perte de l'accès à internet.
Vous pouvez désormais arrêter votre attaque, hping3 affichera 100% de paquets perdus, ce qui est tout à fait normal.
Si je lance mon navigateur internet et que je tente de me connecter à un site, il m’informe que l’adresse DNS du site en question est introuvable.
La plupart des appareils s’éteignent lorsque qu’ils sont victimes d’une attaque DOS/DDOS.
Il y a de grandes chances pour que vous soyez obligés d’aller rallumer votre box physiquement afin de retrouver votre accès internet.
 Source : https://ripfd.blogspot.com/2016/04/comment-realiser-une-attaque-dos-sous_16.html

Attaque DDOS avec Kali Linux

https://www.youtube.com/watch?v=r2TPVQFQ4DY
https://www.youtube.com/watch?v=s83ikph4y9Q
https://www.youtube.com/watch?v=xCqHxz4ufvo

Flooder un site avec Kali Linux

hping3 --flood -p -S

How to Hack Windows Webcam Kali linux

Fix Kali Linux Hash Sum mismatch

Fix Kali Linux Hash Sum mismatch : http://www.kalitut.com/2017/06/kali-linux-hash-sum-mismatch.html

MITM

# Scanner une cible pour récupérer ses identifiants et mots de passe lors de la visite de sites qui ne sont pas en https.

Hacker un pc avec un PDF via Metasploit

# N'importe quel PC peut être piraté à distance en utilisant un PDF via Metasploit.
 Source : https://www.hackeroyale.com/hack-windows-remotely-using-pdf/

Brute Force

Attaque Brute Force par dictionnaire

Un attaquant ayant volé une archive chiffrée disposera de tout le temps nécessaire pour effectuer une attaque de type brute force par dictionnaire et finira par trouver le mot de passe.
Voir : Attaque Brute Force par dictionnaire : https://www.cyberciti.biz/tips/linux-check-passwords-against-a-dictionary-attack.html

Attaque Bruteforce avec Hydra

Attaque Bruteforce en Python

Cracker un Zip avec FcrackZip

sudo apt-get install fcrackzip 
Télécharger les sources ou les binaires :
Site officiel : http://software.schmorp.de/pkg/fcrackzip.html
Téléchargement officiel : http://oldhome.schmorp.de/marc/data/fcrackzip-1.0.tar.gz
Tutoriel complémentaire : http://abcdelasecurite.free.fr/info/index.php/post/2010/04/28/fcrackzip-un-cracker-de-mots-de-passe-zip-infaillible
Comment trouver le mot de passe d’un ZIP avec fcrackzip : https://www . zenzla . com/astuces/1415-trouver-de-passe-dun-zip-fcrackzip.html
Sites miroirs :
http://www.toolwar.com/2013/10/fcrackzip-tools.html
https://pkgs.org/download/fcrackzip
Fonctionne sur le principe du bruteforce, il suffit de l’appeler avec les paramètres suivants :
fcrackzip -c a -p aaaaaa fichier_protege.zip
Ca va tester le fichier « fichier_protege.zip » avec toutes les possibilités de 6 caractères en minuscule. Et ce n’est qu’un exemple. Vous pourrez aussi tester sur une plage de caractère (ex: de 6 à 10 lettres), avec plus de caractères ( majuscules, accentués…Etc), ou avec une liste de mots prédéfinis… Classique pour un bruteforceur quoi…
JtR version jumbo sait craquer du zip, comme d'ailleurs noté par le mainteneur de fcrackzip :
I believe this program is largely obsoleted now if you have John the Ripper with the Jumbo patch.
In john-1.7.9-jumbo-7 you can just use zip2john and then run john.

Cracker un Zip avec John the Ripper

John The Ripper Debian

Debian contient la version "officielle" de base.
John the Ripper est un logiciel libre de cassage de mot de passe.
Différents formats de chiffrement de mots de passe sont reconnus, notamment, les mots de passes crypt (Unix), MD5, Blowfish, Kerberos, AFS, et les LM hashes.
Installer John !
# apt install john
Source complémentaire : https://www.cyberciti.biz/faq/unix-linux-password-cracking-john-the-ripper/

John The Ripper version jumbo

Il faut aller chercher et compiler la version jumbo monstrueusement plus complète sur http://www.openwall.com/john/
Prendre la version github ( https://github.com/magnumripper/JohnTheRipper/archive/bleeding-jumbo.tar.gz ) pour compiler sur une distribution récente car la version 1.8.0-jumbo-1 n'aime pas openssl 1.1.
Voir les fichiers doc/INSTALL
sudo apt-get install build-essential libssl-dev git
tar xaf bleeding-jumbo.tar.gz
cd JohnTheRipper-bleeding-jumbo/src
./configure
make 
Les programmes sont dans run/ (je ne sais si "make install" fonctionne, et de toute façon je le déconseille pour ne pas interférer avec le "john" de la distribution).
Utiliser John :
cd ..
run/zip2john fichier.zip > zip.password
run/john --plein-d-options-qui-vont-bien  zip.password

Cracker des mots de passe RAR

Cracker un rar, 7z ou zip avec RarCrack.
Documentation : http://rarcrack.sourceforge.net/
Télécharger : wget https://sourceforge.net/projects/rarcrack/files/rarcrack-0.2/%5BUnnamed%20release%5D/rarcrack-0.2.tar.bz2/download
Décompresser : tar xvjf rarcrack-0.2.tar.bz2
cd rarcrack-0.2
Installer les dépendances : sudo apt-get install libxml2-dev
Compiler RarCrack
make
sudo make install
Utilisation :
rarcrack fichier_crypté.rar [--threads thread_num] [--type rar|zip|7z]
Ce qui est entre crochets est optionnel.
Par défaut, rarcrack se lance sur 2 threads (2 processus). (thread max = 12)
Il devrait détecter automatiquement le type d’archive mais vous pouvez le préciser.
Rarcrack commence sont analyse.

Cracker un PDF protégé avec PdfCrack

sudo aptitude install pdfcrack
pdfcrack -f fichier.pdf [options]
Si vous n’avez pas ubuntu : http://sourceforge.net/project/showfiles.php?group_id=168561&package_id=191906&release_id=596146
Le détail complet des options : http://www.ubuntugeek.com/howto-crack-pdf-file-password.html
Site officiel de PdfCrack : http://pdfcrack.sourceforge.net/index.html

Hacker un wifi

Cracker un mot de passe Wifi WPA avec Aircrack

Utiliser Aircrack pour s’introduire de force dans un réseau WPA avec l’aide d’une liste de mot de passe.
Site officiel : http://www.aircrack-ng.org
Se déconnecter du wifi et lancer la commande airmon-ng
Ensuite lancer la commande airmon-ng start wlan0 et changer wlan0 par le nom de l'interface.
Source : http://comparatifantivirus.net/pirater-wifi-comment-pirater-cracker-un-mot-de-passe-wifi-wpa2-psk/

wifite 2013 craquer une clé wpa, wpa, psk wep automatiquement version 2013

https://youtu.be/vzkN8Qm8eV8

Bibliographie

 Usurpation d'identité en ligne et vol de mots de passe : https://blogue.jpmonette.net/2012/11/22/usurpation-d-identite-en-ligne-et-vol-de-mots-de-passe/
 Cracker des Zip, Rar, 7z et PDF sous Linux : https://korben.info/cracker-des-zip-rar-7z-et-pdf-sous-linux.html
 Source : http://hack4.info

Vidéos sur le hacking

Hacker free urss : https://www.youtube.com/user/hackerfreeurss

Obsolète

Installer OWASP Mantra : Obsolète OWASP Mantra.

NAVIGATION

PARTICIPER ET PARTAGER

Bienvenue sur le wiki de Amis SH.
De nombreuses pages sont partagées sur ce wiki.
Créer un compte utilisateur pour participer sur le wiki.
Les pages présentées sur le wiki évoluent tous les jours.
Certaines recherches sont peu abouties et incluent des erreurs.
Utiliser la recherche interne du wiki pour trouver votre contenu.
La page de discussion de Amis SH vous permet de poser vos questions.
Consulter le site amis-sh.fr pour installer votre propre serveur web.
Améliorer le contenu des pages avec vos retours depuis l'onglet discussion.
Ce contenu ne doit pas servir à nuire à autrui ou à un système informatique.
Protéger votre système Linux ou Windows avec cette page dédiée à la sécurité.

SOUTENIR CE WIKI

Soutenir le wiki avec un don en monnaie numérique :
AEON - Bitcoins - Bitcoins Cash - Bitcoins Gold - Bitcore - Blackcoins - Basic Attention Token - Bytecoins - Clams - Dash - Monero - Dogecoins - Ğ1 - Ethereum - Ethereum Classique - Litecoins - Potcoins - Solarcoins - Zcash

OBTENIR DE LA MONNAIE NUMERIQUE

Obtenir gratuitement de la monnaie numérique :
Miner de la cryptomonnaie.