Académique Documents
Professionnel Documents
Culture Documents
Par luffy114
Introduction :
Avec cet Ebook vous allez apprendre toutes les bases pour
pouvoir par la suite vous procurer des logs sans aucun
soucis, tellement simplement que cela en deviendra un jeu
d'enfant ! De la procuration de combolist à leur utilisation,
tout est illustré et rédigé de la meilleur façon pour ainsi
permettre à tout le monde sa compréhension.
Allons-y !
Sommaire :
I) Vocabulaire nécessaire
Mail:pass est donc une site avec un «email» en premier suivi de son
mot de passe, par exemple : email@gmail.com:motdepasse
SQLMAP : ce logiciel exploite lui aussi des failles SQL mais est plus
dur à appréhender et donc ne sera pas utilisé dans cet Ebook.
– Configs :
Les configs sont des fichiers d'extension .ini . Ces fichiers sont
utilisables sur le logiciel Sentry MBA que vous aurez besoin durant
cet ebook. Ce sont donc des fichiers qui permettent de bruteforce des
comptes sur un site de notre choix. Chaque site à sa propre config qui
peut elle même varier. Elles peuvent être faites manuellement ou
trouvés sur internet.
– Dorks :
Exemple de dork :
inurl:"index.php?id="
II) Logiciels Nécessaires
Tout d'abord, il est important de savoir qu'il ne faut jamais exécuter ces logiciels
sur votre ordinateur réel, SQLI Dumper par exemple est connu pour avoir un
backdoor dans sa version 7.0 et 8.0. Le mieux est de d'exécuter tout cela sur une
Machine Virtuelle ou sur un VPS windows (ce qui améliorera d'ailleurs ta
connexion). Cependant, si vous avez acheté cet Ebook à partir de mon shop
sachez que le logiciel Sentry MBA donné en téléchargement à l'envoi est sûr à
99% !
SQLI Dumper est un outil tout en un, recherche des sites Web via Dorks,
vérifier s'il sont injectable et exploitable, et exporter des bases de donnée.
Il va nous permettre d'obtenir, comme dit précédemment, des combolist
Fresh.
Sentry MBA est le logiciel qui va nous permettre d'avoir des logs, son
principe est simple, à l'aide de proxies il va tout simplement tester les
comptes de notre combolist un par un puis nous redonner ceux qui
marchent sous forme de hit.
Obtenir des proxies pour certains est une vrai galère, en effet peu de sites en
propose gratuitement et aucun moins sous la forme d'une liste .txt . Je vais donc
pour vous éviter cette galère vous expliquer comment en obtenir sans rien
télécharger. Pour cela rendez vous sur ce « superbe » site :
http://free-proxy.cz/
Etape 1 : S'inscrire
Ou alors il existe une technique plus simple mais pour cela vous devez
utiliser le logiciel « Golbal Proxy Scraper » (Compris dans le pack grâce à
Zefear).
Sélectionnez bien ces options puis cliquez sur Start, attendez la fin
Puis cliquez sur Save List, voilà vous avez obtenu votre liste de proxies !
IV) Présentation des dorks, comment en obtenir et en créer
Tout d'abord, il faut savoir que des dorks ça peut se trouver un peu partout, rien
qu'en faisant une recherche google on peut en trouver une grande liste. Mais si
tu as pris une liste de dorks sur un site et bien sache que cette liste a sûrement
déjà été déjà exploitée de nombreuses fois et donc que les sites que tu trouveras
ont déjà été faits et refaits et même partagés !
Les dorks ont une forme particulière, je vais te montrer un exemple basique et
expliquer comment il fonctionne :
inurl:"index.php?id="
inurl: Signifie que ce qui suit donc en l'occurence «index.php?id=» est présent
dans l'adresse URL, celui-ci peut être remplacer au profit de «intext:» qui lui
signifie que que ce qui suit doit être compris dans le code source, il existe aussi
de nombreux autres termes de ce type.
.php Est l'extension de la page, elle peut être changée au profit de .html ou
autre.
?id= Désigne une page en particulier, en effet une page peut être désignée par
un id ou une catégorie (ex : ?category= , ?buy=, ?catid=)
Tout d'abord, veuillez laisser toutes les cases décochées, SQLI dumper se
chargera ces options.
La première colonne désigne le terme principal contenu dans l'url, comme vous
pouvez le voir sur l'image la plupart des termes sont en anglais et c'est là tout
l'intérêt, si vous modifier ces termes par des termes français et bien vous aurez
beaucoup plus de sites français à exploiter ou alors complétez la avec de
nouveaux si vous en trouvez.
Exemple : « view » devient « voir »
Maintenant que vous avez tous les « outils » nécessaires il est temps de passer
au plus gros du travail, l'injection SQL avec SQLI dumper.
On colle les dorks la la zone entouré puis on clique sur le bouton lui aussi
entouré. Ensuite on attends la fin du scan et on passe à l'étape suivante.
Etape 3 : Et on rescan !
Etape 4 : Et on rerescan !
Clique droit dans la zone des sites puis clique gauche sur « select all ».
Ensuite en bas à droite on clique sur le bouton « start »
Et on fait clique gauche sur la table que l'on souhaite déplier (exploiter) en
fonction des résultats précédents. Puis pour finir clique gauche sur « Get
columns »
Puis on attend la fin du chargement qui sera plus ou moins long en fonction
de ce que vous souhaitez extraire, c'est le moment le plus long donc laissez
tourner votre ordinateur.
Pour organiser vos combolists rien de mieux que Notepad++, ce logiciel très
complet va nous permettre de supprimer les doubles ainsi qu'organiser les
«Email:Pass» de A jusqu'à Z.
Pour cela vous allez avoir besoin d'un plugin, rendez vous dans :
Compléments>Plugin Manager>Show Plugin Manager
Installez le
L'heure a sonné ! Voici enfin le moment tant attendu, celui d'obtenir des logs
grâce à Sentry MBA. Tout d'abord il faut savoir que ce logiciel, comme tous
ceux qui procurent des logs, sont basés sur la patience. Vous allez donc avoir
besoin de laisser tourner votre ordinateur plus ou moins longtemps en fonction
de vos attentes, de la longueur de votre combolist ou de la sécurité du site.
C'est parti !
Etape 1 : Choisir la config et donc le site sur lequel vous souhaitez des logs
Settings>General>Load Settings From Snapshot
«Fakes» et «To Check» Peu importe, dés qu'un compte est dedans c'est qu'il est
mauvais 99% du temps.
«Retries» Signifie le nombre de comptes qui ont échoués à être testés et donc
qui vont être retestés.
«Codes» Signifie les codes rencontrés lorsqu'un compte est testé, assez inutile
mais permet tout de même de savoir si une config est morte en recherchant le
code sur Google.
Pour récupérer les comptes, rendez vous dans la «Box» en bas, là sont
affiché les comptes qui marchent et les autres.
Ensuite il faut sélectionner tous les comptes puis clique droit dessus, cette
box devrait apparaître. Maintenant il suffit de cliquer sur «Copy Combo
To Clipboard» puis de faire coller dans Notepad++ par exemple.
Parfois quand vous allez trouver des mots de passe, ils seront sous cette forme :
b6edd10559b20cb0a3ddaeb15e5267cc
Cela signifie qu'ils sont cryptés, la plupart du temps ils seront sous cette forme,
ce cryptage est appelé MD5 et, bonne nouvelle, il peut être inversé.
Le site : http://finder.insidepro.com/
Avec ce site rien de plus simple, collez vos mot de passe cryptés dans la box
prévue à cette effet. Ensuite, cliquez sur Search et le site va essayer de trouver
pour vous, le résultat sera sous cette forme :
b6edd10559b20cb0a3ddaeb15e5267cc:motdepasse
Pour savoir comment l'utiliser il vous suffit de regarder cette vidéo youtube :
https://www.youtube.com/watch?v=Mjy9nTjMtAU
Bonus Vidéo : Créer des configs Sentry MBA soit même
Je ne vais pas vous faire une explication détaillée car créer des configs sentry
MBA varie grandement en fonction de la sécurité du site.
Voici donc une vidéo qui m'a permis de comprendre comment une config
fonctionne et de créer la mienne.
https://www.youtube.com/watch?v=7io22a6x67U
Comme site pour essayer je vous conseille Cdiscount qui marche très bien !