Académique Documents
Professionnel Documents
Culture Documents
Footprinting
Environnement de travail
Machine virtuelle Windows 10.
Machine virtuelle Parrot Security.
Navigateurs web avec connexion internet.
Privilèges administrateur pour lancer les outils.
FOCA dans E:\ Security-Tools\Lab 02 Footprinting and Reconnaissance\Footprinting
Tools\FOCA\bin
Vous pouvez aussi télécharger la plus récente version de FOCA , à partir de leur site officiel.
Durée du travail
65 minutes
Remarque :
Si une fenêtre pop-up Parrot Updater apparait en haut à droite du Desktop, ignorez et
fermez-la.
Si une fenêtre pop-up Question apparait, pour demander si vous voulez mettre à jour la
machine, cliquer sur No et fermez la fenêtre.
3. Cliquez sur l’icône MATE Terminal en haut de la fenêtre Desktop pour ouvrir une fenêtre
Terminale.
4. Une fenêtre Parrot Terminal apparait. Dans la fenêtre terminal, tapez sudo su et appuyer sur
Entrée pour exécuter les programmes en tant qu’utilisateur root.
5. Dans le champ [sudo] password for attacker, tapez toor comme mot de passe puis Entrée.
Remarque : le mot de passe que vous allez taper ne sera pas visible.
Pour trouver d’autres hébergeurs à l’aide du module Bing, suivez les étapes suivantes :
Back
Modules load recon/domains-hosts/bing_domain_web
Run
26. Maintenant effectuez un Lookup inversé pour chaque adresse IP pour avoir le nom de
l’hébergeur qui correspond.
27. Tapez la commande modules load reverse_resolve puis Entrée pour voir tous les modules
associés au mot-clé « reverse_resolve ». ici, nous utilisons le module recon/hosts-
hosts/reverse_resolve.
28. Tapez la commande mosules load recon/hosts-hosts/reverse_resolve puis Entrée pour
charger le module.
29. Utilisez la commande run pour commencer le reverse Lookup.
30. Une fois terminé avec le reverse Lookup, tapez la commande show hosts puis Entrée. Cela
affiche tous les hébergeurs récoltés.
31. Maintenant, tapez la commande back puis Entrée pour retourner à CEH attribues terminal.
32. Maintenant, que vous avez récolté plusieurs hébergeurs nous allons pré^parer un rapport
contenant tous les hébergeurs.
33. Tapez la commande modules load reporting puis Entrée pour voir tous les modules associés
au mot-clé « repoting ». Dans ce travail nous allons enregistrer le rapport sous format HTML.
ici, le module utilisé est reporting/html.
34. Tapez la commande modules load reporting/html puis Entrée.
35. Vous devez attribuer des valeurs aux options CREATOR et CUSTOMER alors que le FILENAME
est déjà attribué, et vous pouvez changer les valeurs si besoin.
36. Tapez :
a. options set FILENAME/root/Desktop/results.html puis Entrée. En fournissant cette
commande vous attribuer au rapport le nom results.html et vous l’enregistrez dans
Desktop.
b. Options set CREATOR [your name] (ici, Jason) puis Entrée.
c. Options set CUSTOMER certifiedhackerNetworks (puisque vous avez effectué la
reconnaissance réseau sur le domaine certifiedhacker.com) puis Entrée.
37. Tapez la commande run puis Entrée pour créer un rapport pour tous les hébergeurs qui ont
été récoltés.
38. Cliquez sur Places de la section du haut de Desktop puis clique sur Home Folder du menu
déroulant.
39. La fenêtre attacker apparait, cliquez sur File System dans la fenêtre de gauche puis naviguez
sur l’emplacement root/Desktop.
40. Le rapport est enregistré dans / root/Desktop. Allez à cet emplacement, clique-droit sur le
fichier results-html, cliquez sur open with, et choisissez le navigateur Firefox.
41. Le rapport apparait dans le navigateur Firefox, il affiche un sommaire des hébergeurs
récoltés.
42. Vous pouvez cliquer sur le [+] dans le nœud Hosts pour voir tous les hébergeurs récoltés.
43. Fermez la fenêtre Firefox.
44. Jusqu’à maintenant nous avons utilisé l’outil Recon-ng pour effectuer une reconnaissance
réseau sur un domaine cible.
45. Maintenant, nous utiliseront Recon-ng pour récolter des informations personnelles.
46. Ouvrez une nouvelle fenêtre Parrot Terminal, tapez sudo su puis Entrée.
47. Dans la page de connexion, le Attacker username sera choisi par défaut. Ecrivez le mot de
passe toor puis appuyer sur Entrée pour vous connecter.
48. Maintenant, tapez recon-ng puis Entrée.
49. Ajoutez un espace de travail en utilisant la commande workspaces create reconnaissance
puis Entrée. Cela crée un espace de travail nommé reconnaissance.
50. Mettez en place un domaine et effectuer un Footprinting dessuspour extraire des contacts
disponibles dans ce domaine.
51. Tapez modules load recon/domains-contacts/whois_pocs puis Entrée. Ce module utilise le
ARIN Whois RWS pour récolter des données POC depuis à partir de requêtes Whois pour un
domaine donné.
52. Tapez la commande info puis Entrée pour voir les options nécessaires pour lancer ce module.
53. Tapez options set SOURCE facebook.com puis Entrée pour ajouter facebook.com comme
domaine cible.
54. Tapez la commande run puis Entrée. Le module recon/domains-contacts/whois_pocs extrait
les contacts en relation avec le domaine et les affiche.
55. Tapez back puis Entrée pour retourner au Terminal espaces de travail (ici, reconnaissance)
56. Nous avons obtenu des contacts en relation avec le domaine. Notez leurs noms.
57. Maintenant, nous allons valider l’existence de noms (username) dans un site web précis.
58. Le module recon/profiles-profiles/namechk valide l’existence d’un nom d’utilisateur d’un
contact précis. Le contact que nous utiliseront ici est Mark Zuckerberg.
59. Tapez la commande modules load recon/profiles-profiles/namechk puis Entrée.
60. Tapez options set SOURCE MArkZuckerberg puis Entrée. Cette commande définit
MarkZuckerberg comme étant la source pour laquelle vous voulez trouver l’existence de
l’utilisateur dans un site web.
61. Tapez run puis Entrée. Recon-ng commence la recherche du mot-clé MarkZuckerberg dans
plusieurs site web .
62. Si Recon-ng le trouve, un résultat « User Exists ! » s’affichera.
63. Tapez la commande back puis Entrée pour retourner au terminal reconnaissance.
64. Pour trouver l’existence du user-profiles dans plusieurs sites, vous devez charger le module
recon/profiles-profiles/profiler.
65. Tapez la commande modules load recon/profiles-profiles/profiler puis Entrée.
66. Tapez la commande options set SOURCE MarkZuckerberg puis Entrée.
67. Tapez la commande run puis Entrée. Le module recon/profiles-profiles/profiler cherche ce
nom d’utilisateur dans le cas ou il le trouve il fournira un URL du profile ainsi que le nom
d’utilisateur correspondent.
68. Tapez back puis Entrée pour retourner au terminal des espaces de travail.
69. Maintenant, que nous avons vérifié l’existence de l’utilisateur et que nous ayons obtenu
l’URL du profile, nous allons préparer un rapport contenant le résultat.
70. Tapez la commande modules load reporting/html puis Entrée. Attribuer des noms à
FILENAME, CREATOR et CUSTOMER.
Remarque : dans ce travail nous enregistrons le rapport sous format html, ce pourquoi nous
avons utilisé reporting/html.
71. Tapez :
Options set FILENAME /root/Desktop/Reconnaissance.html puis Entrée.
1. Dans la machine virtuelle Parrot Security, lancez Maltego en naviguant sur Applications
Pentesting Information Gathering Maltego.
2. Un message pop-up de sécurité apparait, entrez le mot de passe toor puis cliquez sur OK.
3. Un wizard Product Selection apparait dans le Maltego, cliquez Run dans l’option Maltego CE (Free).
Remarque : si le pop-up Memory Settings Optimized apparait, cliquez sur Restart Now.
4. Quand la fenêtre Configure Maltego apparait en même temps que LICENCE AGREEMENT,
cochez Accept puis Next.
5. Vous allez être redirigé vers la section Login ; laisser la fenetre Maltego comme elle est et
cliquez sur l’icone Firefox en haut de la section pour lancer le navigateur.
6. Tapez dans la barre des adresses : https://www.maltego.com/ce-registration puis Entrée.
7. Une page Register a Maltego CE Account apparait, entrez vos détails et confirmez la captcha,
puis cliquez sur REGISTER pour activer votre compte.
Remarque : Veuillez fournir une adresse mail fonctionnelle car c’est ici que vous recevrez les
instructions qui vous permettront d’activer votre compte et ainsi utiliser l’outil.
Remarque : si une notification cookie apparait en bas de la section du navigateur, cliquez sur Accept.
8. Réduisez le navigateur et retournez sur le setup wizard et entrez l’adresse Email et le mot de
passe que vous avez utilisé lors de votre inscription, confirmez le captcha puis Next.
9. La section Login Result affiche vos détails personnls ; cliquez Next.
10. La section Install Transforms qui va installer des items depuis le serveur Transform chiosi
apparait, laissez les paramètres par défaut et cliquez Next.
11. La section Help Improve Maltego apparait. Laissez les options par défaut et cliquez sur Next.
12. La section Ready apparait. Sélectionnez Open a blank graph and let me play around puis
cliquez sur Finish pour effectuer un footprinting manuel.
Remarque : Si vous voyez apparaitre le Privacy Policy Change Notice, cliquez Acknowledge.
13. Le Maltego Community Edition GUI apparait, et la fenetre New Graph (1) se lancera
automatiquement.
Remarque : Si la fenetre New graph (1) ne s’ouvre pas automatiquement, cliquez sur l’icone de
page avec un + vert à l’intérieur qui se trouve en haut à gauche dans la barre d’outils.
14. Dans la fenetre gauche de Maltego GUI, vous allez trouver la boite Entity Palette, qui
contient une liste de built-up transforms par défaut. Dans le nœud Infrastructure sous Entity
Palette, observez une liste d’entités comme par exemple AS, DNS Name, Domain, IPv4
Address, URL, Website, etc.
15. Tirez le Website entity vers la fenetre New Graph (1).
16. l’netité apparait sur le nouveau graphe, avec l’URL www.paterva.com par défaut.
Remarque : si vous n’arrivez pas à voir l’entité , cliquez sur New Graph (1) et tirez vers le haut
pour augmenter la taille de l’entité.
1. Dans la machine virtuelle Parrot Security ,Cliquez sur l’icône MATE Terminal en haut de la
fenêtre Desktop pour ouvrir une fenêtre Terminale.
2. Une fenêtre Parrot Terminal apparait. Dans la fenêtre terminale, tapez sudo su et appuyer
sur Entrée pour exécuter les programmes en tant qu’utilisateur root.
3. Dans le champ [sudo] password for attacker, tapez toor comme mot de passe puis Entrée.
Remarque : le mot de passe que vous allez taper ne sera pas visible.
Remarque : vous pouvez aussi accéder au dépôt d’outils à partir du dossier CEH-Tools disponible
sur la machine virtuelle Windows 10, dans le cas ou le GitHub n’existe pas ou que vous soyez
incapable de cloner le dépôt d’outils. Suivez les étapes suivantes pour accéder au dossier CEH-
Tools à partir de la machine virtuelle Parrot Security :
Ouvrez n’importe quel explorateur et appuyez sur Ctrl+L. le champ Location apparait ;
tapez smb://10.10.10.10 puis Entrée pour accéder aux dossiers partagés de Windows
10.
Le pop-up de sécurité apparait ; entrez dans les identifiants de la machine virtuelle
Windows 10 ( Username :Admin et Password : Pas$$w0rd) puis cliquez sur Connect.
La fenêtre Windows shares on 10.10.10.10 apparait naviquez sur l’emplacement CEH-
Tools/CEHv11 Module 02 Footprinting and Reconnaissance/GitHub Tools/ puis copiez
le dossier osrframework.
Collez le dossier osrframework dans l’emplacement /home/attacker/.
Dans la fenetre terminale tapez : mv/home/attacker/osrframework/root/.
6. Tapez pip3 install osrframework puis Entrée pour installer OSRFramework.
Remarque : si osrframework est déjà installé, passez directement à l’étape #8.
7. Tapez pip3 install osrframework – upgrade puis Entrée pour passer à la version la plus
récente de OSRFramework.
8. Utilisez usufy.py pour vérifier l’existence d’un profile correspondant à des détails
d’utilisateur sur différentes plateformes de réseaux sociaux. Tapez usufy_py -n < target user
name or profile name > -p < target platform> (ici, le username est Mark Zuckerberg et la
plateforme cible est twitter, facebook, et youtube) puis Entrée.
9. Usufy.py cherchera les détails de l’utilisateur dans les plateformes mentionnés et vous dira si
cet utilisateur existe ou pas.
10. Utilisez domainfy.py pour vérifier avec les domaines existants en utilisant des mots et des
« nicknames ». Tapez domainfy.py -n [Domain Name ] -t all (ici, le domaine cible est
eccouncil) et puis Entrée.
11. L’outil vous donnera tous les domaines relatifs au domaine cible.
12. Vous pouvez aussi utiliser les packages OSRFramework suivants , pour rassembler des
informations sur une cible :
Serachfy.py : rassembler des informations sur un utilisateur sur les pages de réseaux
sociaux.
Phonefy.py : vérifie l’existence d’une série de numéros de téléphone.
Mailfy.py : rassembler des informations sur des comptes email.
Entify.py : extraire des entités en utilisant des expressions régulières à partir d’URLs.
13. Fin de la démonstration.
Remarque : les résultats collectés comportent plusieurs sous-domaines relatifs aux domaines
cibles.
12. Pour voir le fichier d’informations contenu dans le sous-domaine, clique-droit sur n’importe
quel URL puis cliquez LinkOpen in browser .
13. Si un pop-up How do you want to open this? Apparait, choisissez Mozilla Firefox puis OK.
14. Le fichier extrait à partir du domaine en utilisant FOCA apparait dans le navigateur .
15. Fermez le navigateur.
16. Naviguez de nouveau sur la fenêtre FOCA et cliquez sur le nœud Network pour élargir le
nœud à gauche pour voir la structure du réseau.
17. Si le domaine contient des Clients ou Servers associés il les affichera.
Remarque : dans ce travail le domaine que nous avons utilisé ne contient pas de Clients ou de
Servers.
18. Elargissez le nœud Domains et cliquez sur le domaine cible (ici, eccouncil.org) pour voir les
informations relatives au domaine.
19. Elargissez le nœud Roles ; et le nœud Https et cliquez sur le domaine cible (
www.eccouncil.org) pour voir les informations détaillées comme le IP-Source, Roles in IP,
Domins in IP – Source, FingerPrinting- http et HTML Title dans la fenetre à droite.
20. Fin de la démonstration.
Remarque :
Si une fenêtre pop-up Parrot Updater apparait en haut à droite du Desktop, ignorez et
fermez-la.
Si une fenêtre pop-up Question apparait, pour demander si vous voulez mettre à jour la
machine, cliquer sur No et fermez la fenêtre.
3. Cliquez sur l’icone MATE Terminal en haut de la fenêtre Desktop pour ouvrir une fenêtre
Terminal.
4. Une fenêtre Parrot Terminal apparait. Dans la fenêtre terminal, tapez sudo su et appuyer sur
Entrée pour exécuter les programmes en tant qu’utilisateur root.
5. Dans le champ [sudo] password for attacker, tapez toor comme mot de passe puis Entrée.
Remarque : le mot de passe que vous allez taper ne sera pas visible.
Remarque : vous pouvez aussi accéder au dépôt d’outils à partir du dossier CEH-Tools disponible
sur la machine virtuelle Windows 10, dans le cas ou le GitHub n’existe pas ou que vous soyez
incapable de cloner le dépôt d’outils. Suivez les étapes suivantes pour accéder au dossier CEH-
Tools à partir de la machine virtuelle Parrot Security :
Ouvrez n’importe quel explorateur et appuyez sur Ctrl+L. le champ Location apparait ;
tapez smb://10.10.10.10 puis Entrée pour accéder aux dossiers partagés de Windows
10.
Le pop-up de sécurité apparait ; entrez dans les identifiants de la machine virtuelle
Windows 10 ( Username :Admin et Password : Pas$$w0rd) puis cliquez sur Connect.
La fenêtre Windows shares on 10.10.10.10 apparait naviguez sur l’emplacement CEH-
Tools/CEHv11 Module 02 Footprinting and Reconnaissance/GitHub Tools/ puis copiez
le dossier BillCipher.
Collez le dossier BillCipher dans l’emplacement /home/attacker/.
Dans la fenêtre terminale tapez : mv/home/attacker/BillCipher/root/.
8. Dans la fenêtre terminale tapez cd BillCipher puis Entrée pour naviguer dans le répertoire
BillCipher.
Remarque : par défaut l’application BillCipher sera clonée dans le répertoire /root.
Remarque : Namechk est utilisé pour voir si le nom d’utilisateur que vous cherchez ou le vanity
URL sont toujours disponibles dans une douzaine de réseaux sociaux populaires.
Remarque : l’outil Domain Dossier génère des rapports à partir de d’archives publiques sur des
noms de domaines et adresses IP pour aider à résoudre des problèmes, et investiguer dans des
cybercrimes, ou pour mieux comprendre comment les choses sont mises en place.