Vous êtes sur la page 1sur 21

Chopper des milliers de logs

Par luffy114

Introduction :

Avec cet Ebook vous allez apprendre toutes les bases pour
pouvoir par la suite vous procurer des logs sans aucun
soucis, tellement simplement que cela en deviendra un jeu
d'enfant ! De la procuration de combolist à leur utilisation,
tout est illustré et rédigé de la meilleur façon pour ainsi
permettre à tout le monde sa compréhension.

Avant de commencer, je vous prie de respecter le travail


que j'ai effectué sur cet ebook, je vous demanderais donc de
ne pas le partager sauf sous mon autorisation.

Je vous souhaite une bonne lecture et une bonne pêche aux


logs !

Allons-y !
Sommaire :

I) Vocabulaire nécessaire

II) Logiciels nécessaires

III) Obtenir des proxies facilement (site + logiciel)

IV) Présentation des dorks, comment en obtenir et en créer

V) Obtenir des combolist avec SQLI Dumper

VI) Organiser ses combolists avec Notepad++

VII) Utiliser Sentry MBA et obtenir des logs

Bonus : Décrypter des mots de passes (MD5)


Bonus Video : Créer des configs soit même
I) Vocabulaire

– Proxy (ou proxies) :

Un proxy est un composant logiciel informatique qui joue le rôle


d'intermédiaire en se plaçant entre deux hôtes pour faciliter ou
surveiller leurs échanges. C'est ce qui va te permettre de tester pleins
de comptes et donc d'en cracker sans utiliser ton IP réel, pour sentry
MBA il faut une liste de plus de 3000 proxy minimum pour faire un
« bon » crack en admettant que 1/3 soit inutilisables.

– Combolist (ou wordlist) :

Une combolist est une liste successive d'identifiants récupérés sur un


site en exploitant une faille la plupart du temps, il en existe 2 types :
user:pass et mail:pass. La plupart du temps l'identifiant est séparé du
mot de passe par 2 points (:)

Mail:pass est donc une site avec un «email» en premier suivi de son
mot de passe, par exemple : email@gmail.com:motdepasse

User:pass est donc une liste avec un «pseudo» en premier suivi de


son mot de passe, par exemple : pseudo:motdepasse
Cette liste est moins utilisée que sa précédente car peu de sites
utilisent un pseudo comme identifiant à part les sites comme Brazzer
ou Steam.

– Chaque combolist doit être choisie en fonction du site où l'on veut


cracker des comptes, il faut donc savoir si la connection se fait par le
biais d'un pseudo ou d'un email. Plus tard vous allez apprendre
comment obtenir des combolist mais je peux vous citer quelques
logiciels intéressants :

SQLMAP : ce logiciel exploite lui aussi des failles SQL mais est plus
dur à appréhender et donc ne sera pas utilisé dans cet Ebook.

SQLI Dumper : C'est ce logiciel que l'on va utiliser, sa simplicité


d'utilisation est pratique pour obtenir des combolist facilement, il
exploite des failles SQL pour extraire des données au site.
– Bruteforce :
utilisée pour trouver un mot de passe. Il s'agit de tester, une à une,
toutes les combinaisons possibles. Ce que nous allons faire est une
variante du bruteforce, notre technique va consister à tester tous les
comptes de notre combolist sur un certain site de notre choix.

– Configs :

Les configs sont des fichiers d'extension .ini . Ces fichiers sont
utilisables sur le logiciel Sentry MBA que vous aurez besoin durant
cet ebook. Ce sont donc des fichiers qui permettent de bruteforce des
comptes sur un site de notre choix. Chaque site à sa propre config qui
peut elle même varier. Elles peuvent être faites manuellement ou
trouvés sur internet.

– Dorks :

Une requête de dork Google , parfois simplement appelée dork, est


un terme de recherche qui utilise des recherches avancée pour
trouver des informations qui ne sont pas facilement disponibles sur
un site Web. Google dorking , également connu sous le nom de
Google hacking , peut renvoyer l'information qui est difficile à
localiser par le biais de requêtes de recherche simples . Cette
description contient des informations qui ne sont pas destinés au
grand public , mais qui n'a pas été protégé de façon adéquate . C'est
grâce à cela qu'on peut trouver un site présentant une faille SQL et
l'exploiter grâce à un logiciel (SQLI Dumper par exemple).

Exemple de dork :

inurl:"index.php?id="
II) Logiciels Nécessaires

Tout d'abord, il est important de savoir qu'il ne faut jamais exécuter ces logiciels
sur votre ordinateur réel, SQLI Dumper par exemple est connu pour avoir un
backdoor dans sa version 7.0 et 8.0. Le mieux est de d'exécuter tout cela sur une
Machine Virtuelle ou sur un VPS windows (ce qui améliorera d'ailleurs ta
connexion). Cependant, si vous avez acheté cet Ebook à partir de mon shop
sachez que le logiciel Sentry MBA donné en téléchargement à l'envoi est sûr à
99% !

Voici donc la courte liste des logiciels nécessaires:

– SQLI Dumper (Version 7 ou 8) :

SQLI Dumper est un outil tout en un, recherche des sites Web via Dorks,
vérifier s'il sont injectable et exploitable, et exporter des bases de donnée.
Il va nous permettre d'obtenir, comme dit précédemment, des combolist
Fresh.

– Notepad ++ (Choix personnel) :

Pour organiser vos combolist sachez qu'il vous faudra certainement un


éditeur de texte, pour ma part j'ai choisi notepad++ car c'est le plus
complet. Pour organiser vos combolist, je vous donnerais le nom de
quelques « Addons » pour faciliter l'organisation.

– Sentry MBA (1.4 et +) :

Sentry MBA est le logiciel qui va nous permettre d'avoir des logs, son
principe est simple, à l'aide de proxies il va tout simplement tester les
comptes de notre combolist un par un puis nous redonner ceux qui
marchent sous forme de hit.

– Easy Dork Builder :

Easy Dork Builder va vous permettre de faire vos propres dorks


facilement.
Cette liste de logiciels est basique, plus tard ce sera à vous de vous adaptez et de trouver de nouveaux logiciels qui vont conviendront
encore plus, cependant pour commencer cette liste de logiciels conviendra parfaitement !
III) Obtenir des proxies facilement (site + logiciel)

Obtenir des proxies pour certains est une vrai galère, en effet peu de sites en
propose gratuitement et aucun moins sous la forme d'une liste .txt . Je vais donc
pour vous éviter cette galère vous expliquer comment en obtenir sans rien
télécharger. Pour cela rendez vous sur ce « superbe » site :

http://free-proxy.cz/

Il est complètement gratuit et ne propose même aucune formule payante, tout


est à disposition.

Etape 1 : S'inscrire

Etape 2 :Valider l'enregistrement


Etape 3 : Trouver l'option téléchargement liste proxy

Etape 4 : Télécharger la liste

Ou alors il existe une technique plus simple mais pour cela vous devez
utiliser le logiciel « Golbal Proxy Scraper » (Compris dans le pack grâce à
Zefear).

Sélectionnez bien ces options puis cliquez sur Start, attendez la fin

Puis cliquez sur Save List, voilà vous avez obtenu votre liste de proxies !
IV) Présentation des dorks, comment en obtenir et en créer

Tout d'abord, il faut savoir que des dorks ça peut se trouver un peu partout, rien
qu'en faisant une recherche google on peut en trouver une grande liste. Mais si
tu as pris une liste de dorks sur un site et bien sache que cette liste a sûrement
déjà été déjà exploitée de nombreuses fois et donc que les sites que tu trouveras
ont déjà été faits et refaits et même partagés !

Les dorks ont une forme particulière, je vais te montrer un exemple basique et
expliquer comment il fonctionne :

inurl:"index.php?id="

inurl: Signifie que ce qui suit donc en l'occurence «index.php?id=» est présent
dans l'adresse URL, celui-ci peut être remplacer au profit de «intext:» qui lui
signifie que que ce qui suit doit être compris dans le code source, il existe aussi
de nombreux autres termes de ce type.

index Désigne le nom de la page, index signifie la page « primaire » donc la


plus importante et la plus répandue, ce terme est donc très utilisé.

.php Est l'extension de la page, elle peut être changée au profit de .html ou
autre.

?id= Désigne une page en particulier, en effet une page peut être désignée par
un id ou une catégorie (ex : ?category= , ?buy=, ?catid=)

Comment générer des dorks avec le logiciel Easy Dork Builder :

Tout d'abord, veuillez laisser toutes les cases décochées, SQLI dumper se
chargera ces options.
La première colonne désigne le terme principal contenu dans l'url, comme vous
pouvez le voir sur l'image la plupart des termes sont en anglais et c'est là tout
l'intérêt, si vous modifier ces termes par des termes français et bien vous aurez
beaucoup plus de sites français à exploiter ou alors complétez la avec de
nouveaux si vous en trouvez.
Exemple : « view » devient « voir »

La deuxième colonne désigne l'extension de la page, il faut toujours qu'elle soit


précédée d'un point et finie par un point d'interrogation, je vous colle ici toutes
les extensions les plus utilisées :
.ashx?
.asp?
.aspx?
.cfm?
.cgi?
.flv?
.html?
.jsf?
.jsp?
.pdf?
.php?
.psml?
.raw?
La 3ème colonne est aussi intéressante, comme vous pouvez le voir sur l'image
la plupart des termes sont en anglais, si vous modifiez ces termes par des termes
français et bien vous aurez beaucoup plus de sites français à exploiter.
Exemple : changer « buy= » en « acheter= ».

La 4ème colonne désigne l'id ou la catégorie, pour ma part je met 1 2 3 4 5 et


c'est réglé mais vous pouvez très bien varier !
Après, cliquez sur le bouton vert et récupérez la list de dorks !
V) Obtenir des combolist avec SQLI Dumper

Maintenant que vous avez tous les « outils » nécessaires il est temps de passer
au plus gros du travail, l'injection SQL avec SQLI dumper.

Etape 1 : Copiez et collez vos proxies


(tools & settings > Proxy)

Etape 2 : Collez vos dorks et lancez le scan

On colle les dorks la la zone entouré puis on clique sur le bouton lui aussi
entouré. Ensuite on attends la fin du scan et on passe à l'étape suivante.
Etape 3 : Et on rescan !

On clique sur l'onglet « exploitables », puis sur le bouton « start


exploiter ». On attend la fin et on passe à l'étape suivante

Etape 4 : Et on rerescan !

On clique sur l'onglet « injectables » puis sur le bouton « start analyzer »


On attend de nouveau la fin et on passe à l'étape suivante
Etape 5 : Savoir si les sites sont intéressants à injecter.

Clique droit dans la zone des sites puis clique gauche sur « select all ».
Ensuite en bas à droite on clique sur le bouton « start »

Etape 6 : Analyse des résultats

Ce site à l'air bien rempli on va donc l'exploiter.


Etape 7 : On injecte !
Clique droit sur le site puis clique gauche sur « Go to dumper »

Maintenant on se dirige sur l'onglet « DATA DUMPER »

Et on fait clique gauche sur la table que l'on souhaite déplier (exploiter) en
fonction des résultats précédents. Puis pour finir clique gauche sur « Get
columns »

On attend la fin du chargement


Après la fin du chargement on effectue ces manipulations

Puis on attend la fin du chargement qui sera plus ou moins long en fonction
de ce que vous souhaitez extraire, c'est le moment le plus long donc laissez
tourner votre ordinateur.

Après ça on enregistre où l'on souhaite et on attend la fin du chargement.


Voilà c'est fini votre combolist est prête à être exploitée !
VI) Organiser ses combolists avec Notepad++

Pour organiser vos combolists rien de mieux que Notepad++, ce logiciel très
complet va nous permettre de supprimer les doubles ainsi qu'organiser les
«Email:Pass» de A jusqu'à Z.

Pour cela vous allez avoir besoin d'un plugin, rendez vous dans :
Compléments>Plugin Manager>Show Plugin Manager

Ensuite recherchez le plugin «TextFX Characters»

Installez le

Ensuite pour organiser votre combolist, sélectionnez la entièrement avec


CTRL+A.

Ensuite cliquez sur : TextFX>TextFX Tools>Sort Lines Case Sensitive

Et voilà votre Combolist est organisée et prêt à être utilisée.


VII) Utiliser Sentry MBA et obtenir des logs

L'heure a sonné ! Voici enfin le moment tant attendu, celui d'obtenir des logs
grâce à Sentry MBA. Tout d'abord il faut savoir que ce logiciel, comme tous
ceux qui procurent des logs, sont basés sur la patience. Vous allez donc avoir
besoin de laisser tourner votre ordinateur plus ou moins longtemps en fonction
de vos attentes, de la longueur de votre combolist ou de la sécurité du site.
C'est parti !

Etape 1 : Choisir la config et donc le site sur lequel vous souhaitez des logs
Settings>General>Load Settings From Snapshot

Puis chargez la config de votre choix d'extension .ini

Etape 2 : Sélectionner votre combolist


Lists>Wordlist> « Icone Ouvrir ».

Puis sélectionnez votre combolist


Etape 3 : Sélectionner vos proxies
Lists>Proxylist> « Icone Ouvrir ».

Puis sélectionnez votre liste de proxy d'extension .txt

Etape 4 : Et maintenant on lance !


Start>Start the bruteforce engine!

Et maintenant on laisse tourner son ordinateur, je vais vous expliquer à


quoi correspond chaque section.
Tout d'abord comme vous l'avez vu, une petit « box » s'ouvre quand vous
cliquez sur « Start », cette box est très important pour savoir combien de code
vous avez forcé et suivre le cours de votre crackage.

«Hits» Signifie le nombre de comptes que vous avez obtenu, là en l’occurrence


j'en ai obtenu 7.

«Reds» Signifie qu'au moment de s'authentifier le compte à été redirigé vers


une page

«Fakes» et «To Check» Peu importe, dés qu'un compte est dedans c'est qu'il est
mauvais 99% du temps.

«Tested» Signifie le nombre de « Email:Pass » testés et donc de comptes


potentiels.

«Retries» Signifie le nombre de comptes qui ont échoués à être testés et donc
qui vont être retestés.

«Combo/Min» Signifie le nombre de « Email:Pass » testés à la minute, en


l’occurrence, 24 par minute sont testés pour ma part.

«Active» Signifie le nombre de proxies qui sont actifs et non-banni.

«Disabled» Signifie le nombre de proxies désactivés mais pas banni.

«Banned» Signifie le nombre de proxies bannis par le site.

«Count» Signifie le nombre total de proxies.

«Codes» Signifie les codes rencontrés lorsqu'un compte est testé, assez inutile
mais permet tout de même de savoir si une config est morte en recherchant le
code sur Google.
Pour récupérer les comptes, rendez vous dans la «Box» en bas, là sont
affiché les comptes qui marchent et les autres.

Ensuite il faut sélectionner tous les comptes puis clique droit dessus, cette
box devrait apparaître. Maintenant il suffit de cliquer sur «Copy Combo
To Clipboard» puis de faire coller dans Notepad++ par exemple.

Cette barre en haut est aussi importante.

«Bots» Signifie le nombre de comptes testés simultanément, plus le site est


sécurisé plus il faut baisser. Comme Cdiscount c'est de la merde on peut se
permettre les 110 bots.

«Wordlist Position» Signifie où en est le crackage, par exemple là j'en suis au


287ème «Email:Pass».

Puis la barre de pourcentage signifie le pourcentage de comptes testés, pour ma


part c'est 100%.
Bonus : Décrypter des mots de passes (MD5)

Parfois quand vous allez trouver des mots de passe, ils seront sous cette forme :

b6edd10559b20cb0a3ddaeb15e5267cc

Cela signifie qu'ils sont cryptés, la plupart du temps ils seront sous cette forme,
ce cryptage est appelé MD5 et, bonne nouvelle, il peut être inversé.

Pour les inverser rien de plus simple il existe plusieurs solutions.

Le site : http://finder.insidepro.com/

Avec ce site rien de plus simple, collez vos mot de passe cryptés dans la box
prévue à cette effet. Ensuite, cliquez sur Search et le site va essayer de trouver
pour vous, le résultat sera sous cette forme :

b6edd10559b20cb0a3ddaeb15e5267cc:motdepasse

Il existe aussi un autre solution, le logiciel ORHT. Ce logiciel va essayer de


trouver votre mot de passe à partir de différents sites.

Pour savoir comment l'utiliser il vous suffit de regarder cette vidéo youtube :

https://www.youtube.com/watch?v=Mjy9nTjMtAU
Bonus Vidéo : Créer des configs Sentry MBA soit même

Je ne vais pas vous faire une explication détaillée car créer des configs sentry
MBA varie grandement en fonction de la sécurité du site.

Voici donc une vidéo qui m'a permis de comprendre comment une config
fonctionne et de créer la mienne.

https://www.youtube.com/watch?v=7io22a6x67U

Comme site pour essayer je vous conseille Cdiscount qui marche très bien !

Merci d'avoir acheté cet ebook, j'espère qu'il vous a plus.


Bonne route, luffy114 !

Vous aimerez peut-être aussi