Hier gaan we het hebben over: Linux (Kali), tools voor linux en over handige websites.
Op basis kennis en van een aantal video’s die ik bekeken heb, bescrhijf ik hieronder in het kort op wat handig is om te weten. De kennis die je wel nodig hebt is Linux en Python al wordt dit ook wel in een aantal filmpjes wat over uitgelegd.
Dit is een film die ik echt stap voor stap heb bekeken en ook dingen uitgevoerd: Full Ethical Hacking Course – Network Penetration Testing for Beginners (2019). Het was voor mij een erg leuke wereld die open ging, let wel op, dit is een ‘cursus’ van bijna 15 uur. Maar je moet niet alleen kijken, maar ook gelijk proberen. Als je dit wilt doen, zorg dan dat je ergens Kali linux op kunt installeren of anders gewoon linux en installeer de componten los.
Hacking is niet bedoeld om er verkeerde ‘illegale’ dingen mee te doen, maar gebruik het om zo meer te weten van je netwerk. En hoe jij je zelf (of op het werk) beter kunt beschermen tegen de verkeerde gasten.
VPN INFO: Ook al ben je bezig om te leren en niet om een ander kwaad te doen, dan kan ik je uit eigen ervaring mededelen dat een VPN wel slim is. Ik had geen VPN en ik was wat standaard dingen aan het testen en aan het bekijken (van geen kwaad bewust). Maar ondertussen is mijn IP adres wel geblacklist bij een provider, waardoor een aantal sites het bij mij tijdelijk niet meer doen. Ik heb een abonnement afgesloten bij ‘https://privatetunnel.com‘. Ik start in een shell een VPN sessie ‘openvpn –config Tokyo.ovpn‘ en met een andere shell kan ik dan werken, zonder dat mijn eigen IP zichtbaar wordt. Controlleeer doormiddel van dit commando of je daadwerkelijk een ander ip adres hebt ‘curl https://ipinfo.io/ip‘
Op deze website kun je zien of de VPN goed werkt ‘https://www.whatismyip.com‘ ik kwam er achter dat op IPv6 de VPN niet goed ging. En ik dus door mijn IPv6 nog te herleiden was. Daarom heb ik IPv6 uitgezet,
nano /etc/sysctl.conf
Deze regels onder toegevoegd:
net.ipv6.conf.all.disable_ipv6 = 1
net.ipv6.conf.default.disable_ipv6 = 1
net.ipv6.conf.lo.disable_ipv6 = 1
net.ipv6.conf.tun0.disable_ipv6 = 1
Ik heb zowel een laptop als mijn raspberry pi ingericht met Kali linux. Laptop kun je makkelijk meenemen, maar de raspberry pi neem ik over en kan ik snel wat dingetjes doen vanaf mijn eigen laptop.
Kali linux = deze versie heeft de meeste tools voor geïnstalleerd. En de basis die ik heb gebruikt.
Checklist.
Het is van belang om goed te documenteren. Hiervoor heb ik een checklist gemaakt in de gratis Joplin tool. Zie hiervoor mijn Github – Hacking Checklist
Hieronder som ik een aantal tools, website en werkwijze op en die ik verder onderin eventueel wat uitgebreider uitleg.
Linux tools/commando’s:
Als je Kali Linux installeerd, dan krijg je bijna alle belangrijke apps al geinstalleerd. Zie deze pagina: https://tools.kali.org/tools-listing
screen | Screen wordt gebruikt om een sessie altijd actief te houden. Wanneer je disconnect, dan kun je hem gewoon weer overnemen |
theharvester | Haalt een x-aantal resulataten op van het opgegeven domein |
bluto | Verijkrijgt veel informatie van een domein. |
nikto | Hiermee kun je websites testen. |
msfconsole | Zeer uitgebreide scanner om zowel website als apparaten te scannen |
nmap | Deze wordt gebruikt om het netwerk te scannen op apparaten en op poorten |
nessus | Deze moet je installeren en mbv een webinterface kan je gratis tot 16 devices scannen op vulnerabilities (kwetsbaarheden) |
curl | Haalt info op van verschillende protocollen: curl –head 192.178.0.3 |
netdiscover | Scant het netwerk voor devices |
searchsploit | Command line zoeken op exploits |
smbclient | Connect dmv Samba |
smbmap | Laat gedeelde mappen zien |
httrack | List alle http subdirectories en bestanden |
Handige website
wappalyzer (browser plugin) | In een oog opslag kunnen zien welke onderdelen de site gebruikt. Om zwakke onderdelen te vinden. |
1.4 biljoen gebruikersnamen en wachtwoorden | Moet je nog wel downloaden via torrrent. |
https://haveibeenpwned.com | Is je gebruikersnaam en wachtwoord bekend |
https://bugcrowd.com/programs | Deze bedrijven mag je proberen te hacken, volgens regels en je kunt er geld meeverdienen. |
https://hunter.io | Zoek email adressen van een domein |
https://crt.sh | Subdomains en certificaat informatie |
https://builtwith.com | Hoe is de website gebouwd |
https://www.exploit-db.com | Verzameling van kwetsbaarheden |
https://www.cvedetails.com | Verzameling van kwetsbaarheden |
Uitgeschreven:
screen
Screen is linus programma die je eigenlijk standaard moet installeren als je remote werkt (ik neem altijd mjn Raspberry PI over via mijn gewone laptop). De reden voor deze tool is heel simple. Als je aan het werkt bent en je sessie verbreekt, dan moet je weer opnieuw beginnen. Maar met screen heb je dat niet, want je kunt je sessie weer overnemen.
Installatie: apt install screen
Help: screen –help
Opstarten: screen -R (gebruik een hoofdletter, als er een sessie is, dan neemt hij hem over anders maakt hij een nieuwe sessie)
theharvester
Meg behulp van dit programma kun je kijken of een bepaald domain voor komt op een van de onderstaande sites, dit kan handig zijn als je meer gegevens naar boven wilt halen van een bepaald bedrijf.
baidu, bing, bingapi, censys, crtsh, dogpile,
google, google-certificates, googleCSE, googleplus, google-profiles,
hunter, linkedin, netcraft, pgp, threatcrowd,
twitter, vhost, virustotal, yahoo, all
Opstarten: theharvester -d microsoft -l 200 -b linkedin (hij gaat nu 200 zoek opdrachten doen bij LinkedIN voor Microsoft).
Met een -b all gaat hij alle sites doorzoeken, dit zal ook iets langer duren.
bluto
Als je een foutmelding krijgt tijdens het startn van het pakket. Doe dat het volgende: nano /usr/local/lib/python2.7/dist-packages/Bluto/modules/general.py
Ik dacht dat de fout betrekking had op ‘import …. as socket’ of iets dergelijks. Zorg dat je die regel vervangt voor ‘import socket’
Opstarten: bluto
Je geeft een domein op en hij zoek informatie van het domein en website op. Dit kan echter wel een tijd duren voordat hij klaar is.
Hij kijkt o.a. welke subdomainen er zijn
nikto
Controlleerd websites op standaard kwestsbaarheden. Bijvoorbeeld oude versie van Apache etc.
Help: nikto -Help
Opstarten: nikto -host microsoft.com
Opstarten: nikto -host microsoft.com:443
msfconsole
Met deze tool kun je heel veel verschillende kwestbaarheden vinden op verschillende sites en apparaten. Deze tool is zeer uitgebreid.
Stel je wilt een poortscan doen, dan ga je eerst kijken welke testen er zijn:
search portscan
stel dat je deze actie wilt gebruiken: ‘auxiliary/scanner/portscan/tcp’
use auxiliary/scanner/portscan/tcp
voor informatie type: info
stel dat je vanaf hier een een scan wilt uitvoeren, dan moet RHOSTS in vullen.
set rhosts 192.168.0.1
je kunt hem nu gelijk uitvoeren door dit in te typen: run
nmap
Met nmap kun je het netwerk in beeld brengen.
Eerst doe je een snelle scan voor alle open poorten.
Opstarten: nmap -T4 -p- 192.168.0.1
Daarna doe je een diepgaande scan op de poorten die open staan
Opstarten: nmap -T4 -A -p22,80 192.168.0.1
Je scant 192.178.0.1 op alle poorten -p- ( -p80 scant alleen poort 80)
De -A betekend dat hij alle informatie wat hij kan ophalen ook op gaat halen
Netwerkscannen op actieve devices:
Opstarten: nmap -sn 10.10.15.0/24
Opstarten: nmap –script=ssl-enum-ciphers -p 443 www.trebnie.nl
Nessus
Installatie:
Opstarten: /etc/init.d/nessusd start
Opstarten: https://localhost:8834
Smbmap
Installatie: apt install smbmap
Opstarten: smbmap -H 10.10.10.149
Opstarten: smbmap -H 10.10.10.149 -u anonymous