Jour 3 OSCP | Services Kali Linux

Reading Time: ( Word Count: )

décembre 8, 2020
Nextdoorsec-course

Me revoilà au troisième jour de mon voyage vers l’OSCP. Documenter tout ce qui se passe chaque jour n’est pas pratique, mais je dois tenir la promesse que je me suis faite. Quoi qu’il en soit, aujourd’hui je vais couvrir les principaux services de Kali Linux, que nous utiliserons la plupart du temps plus tard lors de tests d’intrusion dans le monde réel.

 

Service Apache HTTP

Commençons par le service que nous utiliserons souvent lors des tests de pénétration, le service « service apache HTTP« . Il est principalement utilisé comme plate-forme pour télécharger des fichiers sur la machine de la victime. Avec le service HTTP apache, nous pouvons héberger notre serveur web localement sans aucun souci, mais avec une simple commande. Le « service HTTP apache » est Basé sur TCP et écoute par défaut sur port 80.

Tout d’abord, nous allons trouver notre adresse IPv4 privée à partir de la ligne de commande en exécutant« ifconfig« , comme« ipconfig » dans Windows. Copions-le et collons-le dans le navigateur web, après avoir redirigé vers lui, assurez-vous qu’il indique http:// et non https://, suivi de votre adresse IPv4.

Vous devriez voir un message disant« Unable to connect« , ce qui signifie que rien ne tourne maintenant, lançons notre serveur web apache avec« sudo systemctl start apache2« .

Par défaut, Kali n’affiche pas de sortie sur le terminal. Rafraîchissez maintenant la page dans votre navigateur web, et vous disposez d’un serveur web fonctionnant localement. La commande alternative est« sudo service apache2 start« . Nous pouvons également spécifier un port différent, mais nous y reviendrons plus tard.

┌──(kali㉿kali)-[~] └─$ ifconfig eth0 : flags=4163 mtu 1500 inet 192.168.117.128 masque net 255.255.255.0 broadcast 192.168.117.255 ...
┌──(kali㉿kali)-[~] └─$ sudo systemctl start apache2 #refresh your page now
┌──(kali㉿kali)-[~] └─$ sudo systemctl stop apache2 #refresh your page again

 

Nous pouvons également vérifier que le service HTTP fonctionne et écoute sur le port TCP 80 à l’aide des commandes« ss » et« grep« , l’ancienne commande étant« netstat« ,« ss » fonctionne beaucoup plus rapidement et affiche plus d’informations. La commande par défaut indique quels ports sont ouverts et à quoi ils sont connectés.

Tapons« sudo ss -antlp | grep apache« . Cependant, j’aime toujours utiliser la commande« netstat » car je la trouve parfois plus lisible. Wous exécutons la commande et nous envoyons la sortie à l’aide de l’option  »
|
 » dans grep pour rechercher dans la sortie « apache« . Plus d’informations sur grep et piping le 6e jour.

Une autre commande utile pour vérifier l’état du service est« service apache2 status« .

 

┌──(kali㉿kali)-[~] └─$ sudo ss -antlp | grep apache LISTEN 0 511 *:80 *:* users :(("apache2",pid=63768,fd=4),
("apache2",pid=63767,fd=4),("apache2",pid=63766,fd=4),("apache2",pid=63765,fd=4),
("apache2",pid=63764,fd=4),("apache2",pid=63762,fd=4))
┌──(kali㉿kali)-[~] └─$ sudo netstat -antlp | grep apache tcp6 0 0 :::80 :::* LISTEN 63762/apache2
┌──(kali㉿kali)-[~] └─$ sudo systemctl enable apache2 Synchronisation de l'état d'apache2.service avec le script de service SysV avec /lib/systemd/systemd-sysv-install. Exécution : /lib/systemd/systemd-sysv-install enable apache2 Création du lien symbolique /etc/systemd/system/multi-user.target.wants/apache2.service → /lib/systemd/system/apache2.service.
┌──(kali㉿kali)-[~] └─$ sudo systemctl disable apache2 Synchronisation de l'état d'apache2.service avec le script de service SysV avec /lib/systemd/systemd-sysv-install. Exécution : /lib/systemd/systemd-sysv-install disable apache2 Suppression de /etc/systemd/system/multi-user.target.wants/apache2.service.

 

Signification de l’option -antlp (vous pouvez faire vos propres combinaisons) :

-a : liste de tous les ports (TCP et UDP)
-n indique le numéro de port
-t permet d’afficher la liste des ports TCP
-l affiche uniquement les sockets/ports en écoute

-tp
afficher le nom du service avec son numéro PID, en utilisant l’option ss -tp affichera « PID/Nom du programme ».
-u permet d’afficher la liste des ports UDP
-lx listant tous les ports d’écoute UNIX actifs

Si vous voulez que le service démarre au démarrage, utilisez la commande« sudo systemctl enable apache2« , encore une fois, vous ne verrez pas de sortie. Pour arrêter, remplacez enable par disable.

 

 

La vente sécurisée

Le système sécurisé (SSH) est le plus souvent utilisé pour accéder à distance à un ordinateur, à l’aide d’un protocole sécurisé et crypté. Le service SSH est basé sur TCP et écoute par défaut sur port 22mais peut également être modifié (nous y reviendrons plus tard). Veillez à modifier le mot de passe par défaut de votre machine avant d’utiliser le service afin d’éviter que quelqu’un d’autre ne se connecte à votre machine avec les informations d’identification par défaut.

Pour démarrer le service SSH dans Kali, nous lançons « 
sudo systemctl start
ssh
« , ou encore « sudo service ssh start« . Une fois de plus, la commande ne renvoie aucun résultat lorsqu’elle se termine avec succès. Nous devons vérifier à l’aide de la commande « sudo ss -antlp | grep sshd« ou la commande« service ssh status« . Pour lancer ou arrêter le service ssh au démarrage « 
sudo systemctl enable
ou désactiver
ssh
« .

┌──(kali㉿kali)-[~] └─$ sudo systemctl start ssh
┌──(kali㉿kali)-[~] └─$ sudo ss -antlp | grep sshd LISTEN 0 128 0.0.0.0:22 0.0.0.0:* users :(("sshd",pid=65357,fd=3)) LISTEN 0 128 [: :]:22 [: :]:* users :(("sshd",pid=65357,fd=4))
┌──(kali㉿kali)-[~] └─$ sudo netstat -antlp | grep sshd tcp 0 0.0.0.0:22 0.0.0.0:* LISTEN 65357/sshd: /usr/sb tcp6 0 0 :::22 :::* LISTEN 65357/sshd: /usr/sb
┌──(kali㉿kali)-[~] └─$ sudo systemctl stop ssh
┌──(kali㉿kali)-[~] └─$ sudo systemctl enable ssh Synchronisation de l'état de ssh.service avec le script de service SysV avec /lib/systemd/systemd-sysv-install. Exécution : /lib/systemd/systemd-sysv-install enable ssh Création du lien symbolique /etc/systemd/system/sshd.service → /lib/systemd/system/ssh.service. Création du lien symbolique /etc/systemd/system/multi-user.target.wants/ssh.service → /lib/systemd/system/ssh.service.
┌──(kali㉿kali)-[~] └─$ sudo systemctl disable ssh Synchronisation de l'état de ssh.service avec le script de service SysV avec /lib/systemd/systemd-sysv-install. Exécution : /lib/systemd/systemd-sysv-install disable ssh Suppression de /etc/systemd/system/sshd.service. Suppression de /etc/systemd/system/multi-user.target.wants/ssh.service.

 

La plupart des services dans Kali Linux sont gérés de la même manière que SSH et HTTP, par l’intermédiaire de leur service ou scripts init.

Pour afficher un tableau de tous les services disponibles, exécutez « 
systemctl


list-unit-files
« .
Pour voir tous les services en cours d’exécution ou désactivés, exécutez « service –status-all« .

Vous pouvez consulter la liste des différentes applications et des combinaisons port/protocole dans le fichier /etc/services sous Linux à l’aide de la commande« cat » (abordée au cours de la première journée) :

cat /etc/services

OU

cat /etc/services | less

 

Extra :

Les différentes catégories de ports sont présentées ci-dessous :

0-1023 – les ports les plus connus, également appelés ports système.
1024-49151 – les ports enregistrés, également connus sous le nom de ports utilisateur.
49152-65535 – les ports dynamiques, également appelés ports privés.

Ports et protocoles communs

TCP UDP
FTP (21) DNS (53) DEFAULT
SSH (22) DHCP (67,68)
Telnet (23) TFTP (69)
SMTP (25) SNMP (161)
DNS (53) FALLBACK
HTTP (80) / HTTPS (443)
POP3 (110)
SMB (139 + 445)
IMAP (143)

 

Aydan

Aydan

Author

Aydan, a cybersecurity ace and AI visionary, thrives on the frontlines of offensive security. His passion birthed NextdoorSec, a groundbreaking cybersecurity firm. A relentless pioneer, Aydan is persistently pushing boundaries, shaping the future of the digital world one byte at a time.

Other interesting articles

Les meilleures entreprises de cybersécurité de l’IA à prendre en compte en 2023

L'intelligence artificielle (IA) est apparue comme un outil puissant en matière de cybersécurité. Alors que le ...

60 Chat GPT : des experts invitent à la cybersécurité

Le Chat GPT, qui s'appuie sur des techniques avancées de traitement du langage naturel et d'intelligence ...

Tests de pénétration et tests de sécurité : Démêler les différences

Dans un monde de plus en plus interconnecté, il est primordial de garantir la sécurité des systèmes et des réseaux ...

Test de pénétration interne ou externe : Faire le bon choix

Les tests de pénétration, souvent appelés "pen testing", sont essentiels pour garantir la sécurité et la ...
0 commentaires

Soumettre un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *