Comment découvrir & amp; Attaquer les services sur les applications Web ou les réseaux avec Sparta

L’automatisation des scanners de ports, des crawlers de répertoires et des outils de reconnaissance peut être compliquée pour les débutants qui commencent à peine avec Kali Linux. Sparta résout ce problème avec une interface graphique facile à utiliser conçue pour simplifier les tâches d’un testeur d’intrusion.

Sparta, rédigé par Antonio Quina et Leonidas Stavliotis, est une application graphique basée sur Python qui automatise l’analyse, la collecte d’informations et l’évaluation des vulnérabilités avec des outils tels que Nikto, WhatWeb, Nmap, Telnet, Dirbuster et Netcat. Il a été conçu avec une interface utilisateur simple pointer-cliquer et affiche les services découverts de manière simple et intuitive.

Sauf pour quelques m mises à jour ou mises à jour, aucun changement ou fonctionnalité significative n’a été ajouté à Sparta depuis sa création. Pourtant, c’est un excellent outil de reconnaissance qui mérite d’être appris. Cet article se marie bien avec la vidéo Null Byte de Kody ci-dessous en se concentrant sur le module de force brute de Sparta et le robot d’exploration Web Nikto, ainsi qu’en le couplant avec d’autres outils pour maximiser son utilité pour les tests de stylet et les tentatives de chapeau blanc.

Étape 1: Installez & amp; Démarrer Sparta

Sparta sera pré-installé dans la plupart des versions de Kali Linux, mais les utilisateurs légers de Kali devront l’installer avec la commande suivante.

À partir de là, Sparta peut être lancé depuis n’importe quel terminal avec la commande sparta .

Une fois la commande initialisée, l’interface graphique de Sparta apparaîtra. Vous pouvez également ouvrir l’interface graphique de Sparta dans Kali directement en visitant la section «Collecte d’informations» dans Applications ou via une recherche rapide de l’application, mais la fenêtre du terminal restera ouverte indiquant où se trouvent les fichiers temporaires.

Étape 2: analyser les réseaux, les appareils ou les applications Web

Sparta peut scanner une plage d’adresses IP sur un réseau, mais il peut également scanner les noms de domaine de sites Web. Une fois que vous connaissez la plage d’adresses IP sur le réseau ou l’application Web que vous souhaitez vérifier, cliquez sur “Cliquez ici pour ajouter des hôtes à l’étendue” sous l’onglet “Analyser”.

Si vous choisissez un réseau et que vous ne connaissez pas la plage du réseau, utilisez ifconfig dans une nouvelle fenêtre de terminal pour obtenir vos adresses IP sur le réseau, puis ipcalc YourIPAddress pour découvrir la gamme à côté du résultat «Réseau». Si vous souhaitez analyser uniquement le routeur, utilisez l’adresse IP «HostMin». Saisissez l’adresse IP ou la plage dans le champ Plage IP de l’invite Sparta. Cliquez sur le bouton “Ajouter à l’étendue” lorsque vous êtes prêt à numériser.

Pour analyser une application Web à la place, saisissez son URL ou son adresse IP. Cliquez sur le bouton “Ajouter à l’étendue” lorsque vous êtes prêt à numériser.

Une analyse Nmap aura lieu tout de suite, sondant les ports par défaut pour voir si quelque chose est ouvert et disponible. Après cela, Nmap et Nikto exécuteront une séquence d’autres analyses en examinant les ports moins courants, et des captures d’écran seront tentées. Si vous ouvrez l’onglet «Services», vous pouvez afficher des services tels que HTTP, HTTPS et UPnP; et dans l’onglet “Outils”, vous pouvez voir les résultats sur les scans cibles effectués par Nikto et d’autres.

Étape 3: analyser les résultats

Après avoir analysé une application Web, plusieurs services intéressants sont signalés quelques secondes après l’analyse. Pour voir ce qui apparaîtrait lors de l’analyse d’un routeur sur un réseau ou un réseau entier pour trouver des périphériques de sous-réseau, regardez la vidéo ci-dessus. Sinon, nous allons effectuer une analyse de l’application Web ici.

Le plus notable dans l’analyse de l’application Web vue ci-dessus, le service SSH est sur le port 22222. L’administrateur système a probablement changé le port SSH par défaut de 22. Cette tentative de masquer le service SSH est appelée «sécurité par l’obscurité» et est toujours une mauvaise pratique de sécurité. L’administrateur pense que changer le numéro de port en quelque chose de non standard rendra plus difficile pour les attaquants de trouver le service. Comme nous pouvons le voir, ce n’est pas vrai – Sparta a toujours détecté le service SSH.

Si vous souhaitez effectuer plus d’actions, comme prendre une capture d’écran pour un service qui n’a pas été capturé ou qui n’a pas capturé une capture d’écran suffisamment bonne, vous pouvez cliquer avec le bouton droit sur le service. Vous trouverez des options telles que les suivantes en fonction du service ou de la cible sur lequel vous avez cliqué avec le bouton droit de la souris.

Depuis l’onglet «Hôtes», vous pouvez également sélectionner les autres onglets qui apparaissent à droite pour un hôte sélectionné. Outre les «Services», il peut y avoir des options pour «Notes», «Scripts» et «Informations». Dans cette dernière option, vous pouvez obtenir des informations plus détaillées sur le système mis en surbrillance, comme le système d’exploitation de la cible. Les résultats de l’onglet “Outils” peuvent également être trouvés sous forme d’onglets supplémentaires ici pour chaque cible, mais l’onglet “Outils” vous permet de voir d’autres outils compatibles qui n’ont peut-être pas encore été utilisés.

De plus, vous pouvez ajouter plus de cibles à la portée de votre canette en cliquant sur «Fichier» dans la barre de menu, puis sur «Ajouter des hôtes à la portée».

Étape 4: Cibler les services SSH

SSH est un protocole d’administration à distance extrêmement populaire. Si nous faisons un clic droit sur un service découvert, dans mon cas, le port 22222, et sélectionnons “Ouvrir avec le client SSH”, Sparta ouvrira un nouveau terminal et tentera de s’authentifier auprès du service.

Certains services SSH ont des bannières de connexion configurées qui peuvent inviter les clients avec un message ou un avertissement. Dans mon exemple, le serveur affiche un message d’avertissement lorsque quelqu’un tente de s’authentifier, révélant une adresse e-mail. La bannière SSH divulgue plus d’informations que nécessaire car un attaquant effectuant une reconnaissance pourrait utiliser l’adresse e-mail découverte dans des attaques de phishing ciblées.

Cliquez à nouveau avec le bouton droit sur le service SSH, mais cette fois, cliquez sur l’option «Envoyer à Brute». Ensuite, cliquez sur l’onglet “Brute” en haut à gauche de la fenêtre Sparta.

À partir de cet onglet, le service SSH peut être forcé brutalement. Sélectionnez un nom d’utilisateur et une liste de mots à utiliser dans l’attaque. Les listes de mots de Kali Linux se trouvent dans le répertoire / usr / share / wordlists /. Le référentiel SecLists et le site Web Hashes.org ont également d’excellentes listes de mots pour les testeurs d’intrusion.

Lorsque les options sont configurées, appuyez simplement sur le bouton “Exécuter” et Sparta invoquera l’outil Hydra force brute.

Si vous connaissez les options de ligne de commande d’Hydra, vous pouvez cocher la case “Options supplémentaires” pour les activer. Une connexion réussie apparaîtra comme indiqué ci-dessous.

De manière réaliste, sans rien savoir des administrateurs système qui ont configuré le serveur, une attaque par force brute échouera probablement et créera une tonne d’échecs d’authentification dans les journaux (indiqués ci-dessous).

Étape 5: Cibler les services HTTP

Nikto est un scanner de vulnérabilité qui effectue divers tests sur les serveurs Web. Parmi ses nombreuses fonctionnalités d’analyse, il vérifie les logiciels obsolètes, les erreurs de configuration du serveur, les vérifications de répertoire, les en-têtes HTTP faibles et dispose de nombreux plugins disponibles pour améliorer encore ses fonctionnalités.

Il explorera l’application Web et tentera de localiser des milliers de fichiers couramment trouvés dans le répertoire racine et les sous-répertoires. Du côté du serveur, l’administrateur système verra les messages d’erreur qui apparaissent comme indiqué ci-dessous.

Il y a quelques résultats remarquables dans la sortie Nikto. Comme nous pouvons le voir dans le rapport ci-dessous, Nikto a essayé 7 889 répertoires et noms de fichiers différents. Le fichier “/ key” vaut probablement la peine d’être étudié en premier.

Le fichier / key est accessible en ouvrant un terminal dans Kali et en utilisant la commande wget suivante.

Le fichier / key semble être une note adressée à quelqu’un contenant un mot de passe. Il est extrêmement courant que les administrateurs système laissent des fichiers sensibles dans les répertoires racine. Ceci est mieux démontré en recherchant rapidement “passw” dans la base de données de piratage Google Exploit-DB.

Étape 6: Cibler les services HTTP non standard

Sparta traitera les serveurs Web détectés sur des ports non standard (c’est-à-dire le port 8080) comme les autres en automatisant les analyses Nikto, la capture de bannières et les captures d’écran.

En examinant le rapport Nikto pour le service découvert sur le port 8080, une page Web /login.html a été détectée dans notre scénario ici.

La navigation vers target.com:8080/login.html dans Firefox ouvre la page de connexion pour ce qui semble être un client Web qBittorrent. Ce client torrent particulier est efficace pour détecter les attaques par force brute.

Heureusement, l’administrateur système a laissé le mot de passe qBittorrent à la racine du serveur Web. Avec une recherche rapide sur Google, nous apprenons que «admin» est probablement le nom d’utilisateur qBittorrent par défaut. Cela, associé au mot de passe fourni dans le fichier / key, nous permet d’accéder à l’application Web à distance.

Désormais, passer d’une application Web telle que qBittorrent au système d’exploitation hôte dépasse le cadre de cet article. Nous couvrirons la création de fichiers torrent malveillants et la porte dérobée des serveurs Windows et Linux via des clients torrent compromis dans un prochain article.

Étape 7: Enregistrez votre progression Sparta

Il peut être souhaitable de sauvegarder les résultats de l’analyse pour une portée donnée. Dans Sparta, cliquez sur “Fichier” dans la barre de menu, puis sur “Enregistrer sous”. Sélectionnez un emplacement de sauvegarde, nommez-le et cliquez sur «Enregistrer», et tous les Nikto, Nmap, captures d’écran et informations d’identification réussies par force brute seront disponibles pour un examen ultérieur (voir ci-dessous). De plus, avec le fichier * .sprt fourni, les résultats peuvent toujours être rouverts dans Sparta.

Conclusion

L’interface graphique de Sparta facilite la navigation entre les différents services et ports découverts par Nikto, Nmap et Hydra. Tous les nouveaux utilisateurs de ces outils apprécieront la façon dont Sparta les réunit de manière intuitive et simple. Sparta est essentiel pour les débutants qui souhaitent automatiser et étendre leur ensemble d’outils.

<₹ À ne pas manquer: Générez des centaines de domaines de phishing

Photo de couverture et captures d’écran par distorsion / octet nul

Publié à l’origine sur https://null-byte.wonderhowto.com le 12 juin 2019.