Anonymous Hacker Simulator

Anonymous Hacker Simulator

Not enough ratings
Hackify : Outils et mode d'emploi
By NarTeKK
Hackify : Outils et mode d'emploi
   
Award
Favorite
Favorited
Unfavorite
Hackify : Outils et mode d'emploi
Recherches
harvester : Rechercher des informations sur une personne ou sur une entreprise (harvester nom_prénom de la personne)

nmap : Rechercher une vulnérabilité sur une ip ( nmap *ip* )
openvas : Rechercher une vulnérabilité sur un hôte ( openvas *hôte* )
netdiscover : Rechercher des périphériques connectés sur un réseau

WIFI

airodump : Scanner les réseaux wi-fi environnants
airorun : Établir une connection sur un réseau wi-fi ( airorun -ch 0 *BSSID* )
airoplay : Envoyer des trames DeAuth ciblées : ( airoplay -deauth *BSSID* )
airocrack : Cracker un chiffrement réseau avec le airocrack : récupéré la donnée du airoplay et " airocrack *BSSID*.cap "

E-MAIL

credential_harvester.html : permet de récuperer des identifiants e-mail par phishing.

TELECHARGEMENTS

upload : permet d'envoyer un fichier sur un hôte (sélectionnez le fichier via le navigateur de fichiers, puis tapez upload dans le terminal)
wget : permet de télécharger un fichier depuis une url


EXPLOITATION

use : Utilisation d'une faille grâce à un exploit repéré avec nmap (use -x nomdulogiciel -version 1.1.1 -ip 9.69.69.69)

connect : exploiter une valeur de cookie laissée par un navigateur avec lequel vous pourriez initier la connexion.

ATTAQUES
flood : permet d'initier des attaques par déni de service (DDoS) sur une url spécifié
hping : permet de vérifier l'état d'un hôte attaqué

honeybuild : permet de créer un leurre en définissant le port et l'ip de l'hôte
honeyd : permet de de déployer le leurre sur l'hôte

CRACKING

hash2john : permet de générer un fichier hash pour le fichier cible crypté (répertoire hashes)
crack2john : permet de traiter le fichier hash et trouver le mot de passe du fichier cible crypté
intruder : permet d'obtenir un accès non autorisé à un sytème ciblé par force brute

repeater : permet d'initier une réinitialisation de mot de passe par phishing , grâce à une e-mail et l'ip d'un hôte
intercepter : permet d'intercepter une requête HTTP entre un site et une ip
sqlmap : permet de révéler des fichiers de tables sql
sqldump : permet de révéler des données contenues dans des tables sql

MALWARES

cook "nomdumalware" : Compiler le fichier source malware après l'avoir acheté et avant utilisation
inject : Injecter un malware avant de l'upload chez le serveur hôte ciblé (inject -s *BSSID* -t *malware*.exe)

Malwares nécéssitant une injection
Circuitcontrol.exe : permet de déclencher des dysfonctionnements électriques
NetStorm.exe : permet d'élever des privilèges au sein d'un réseau
Nexoguard.exe : permet de récupérer des informations sensibles (cheval de troie)
Elecsurge.exe : permet de déclencher des dysfonctionnements sur un firmware
Wannacry.exe : permet de crypter des fichiers et exiger une rançon (ransomware)

Malwares ne nécessitant pas d'injection
Corruptor.exe : permet de causer des instabilités système
Zeus.exe : permet de recueillir secrètement des informations sur les activités d'un utilisateur
Eclipse.exe : permet de laisser une backdoor chez un hôte, offrant la possibilité d'un accès futur à un serveur resécurisé entre temps

-------------------------------------------------------------------------------------------------------
Remplacer des valeurs TEMP

Vider le contenu des tables (sqldump) jusqu'à trouver " Content-Disposition= ***** " et If-None-Match=W/"****"

VALEURS A INTERPRÉTER :

Et remplacer donc ces valeurs trouvées en utilisant "wget" , exemple :
" thewhs.gov/download/Archives_00.zip?Content-Disposition=TEMP&Language=en-US&X-Requested=XMLHttpRequest&If-None-Match=W/"TEMP"
Deviens
" wget thewhs.gov/download/Archives_00.zip?Content-Disposition=archivebackup&Language=en-US&X-Requested=XMLHttpRequest&If-None-Match=W/"45220" "