Recherche d’informations sensibles

To the non-french speaker, note that you can translate the articles using the Google Trad widget situated at the bottom of all pages.


Sur Internet il n’est pas rare de trouver des identifiants de connexion ou encore des fichiers plus ou moins confidentiels relatifs à un nom de domaine. Ces informations sont bien évidemment extrêmement utiles pour nous en tant que pentester.

Deux sites en particulier sont utilisés pour stocker ces informations : github et pastebin.

En utilisant les google dorks dont nous avons parlé plus tôt, nous allons pouvoir lister l’ensemble des pages github et pastebin sur lesquels se trouvent des informations potentiellement sensibles.

Par exemple on peut chercher toute les pages github dans lesquelles se trouvent les mots « leak » et « facebook.com » en utilisant ces mots clés :

site:github.com intext:leak intext:facebook.com

1.png

A savoir qu’il est possible d’imbriquer les dorks afin d’avoir plus de résultats. Par exemple on pourra rechercher les mots « pass » et « facebook.com » sur les sites github.com ou pastebin.com via ces mots clés :

(site:github.com OR site:pastebin.com) intext:leak intext:facebook.com

2.png

Dans le cadre de notre recherche d’informations on pourra aussi récupérer les documents publiés par notre domaine cible.

Par exemple avec ces dorks :

site:facebook.com ext:pdf

On récupérera tous les fichiers pdf publiés sur le domaine *.facebook.com :

3.png

Alors pourquoi récolter ce genre de fichiers ? Eh bien parce que dans ces fichiers se trouvent des metadatas (des données cachées) et parmi ces metadatas on peut trouver des identifiants de connexion tels que des identifiants Active Directory.

Et bien évidemment, on peut imaginer pleins de scénarios d’exploitation via ces informations dont le plus important est bien évidemment l’attaque par bruteforce via un portail d’authentification exposé sur Internet.

Pour extraire ces informations, on pourra utiliser l’outil exiftool :

4.png

Que vous pourrez installer en entrant cette commande :

sudo apt install exiftool

De manière générale les google dorks sont extrêmement utiles puisqu’ils vous permettront de faire des recherches plus poussés (si vous cherchez des fichiers précis comme… Des torrents par exemple 😏😏) !

Enfin, et pour finir notre phase de reconnaissance, on va se servir d’un des outils les plus puissants existants : les réseaux sociaux ! Prenez LinkedIn par exemple. Avec ce réseau social, on va pouvoir récupérer des prénoms, des noms, des adresses mails, les fonctions des employés etc… On va pouvoir cartographier la structure de l’entreprise : qui est le DG, qui gère l’informatique, qui est le plus vulnérable !

Avec un tel outil on va pouvoir se documenter sur une entreprise et lancer des attaques via Social Engineering monstrueuses et surtout récolter des informations qu’on pourra réutiliser durant notre test ! En effet, avec un prénom et un nom il est possible de créer une adresse mail. Avec cette adresse mail, on va pouvoir tenter de s’authentifier sur des portails d’authentification ou encore au domain via un VPN !

Le seul souci, c’est que ça peut vite devenir fastidieux… Mais bon ne vous inquiétez pas, si j’ai créé cette série d’articles c’est parce que j’ai aussi développé un outil qui va nous permettre «  »d’automatiser » » ce processus  😉 ! Cet outil, je vous le présenterai d’ici quelques jours (il est encore en phase de tests/debug eheh) see you later 😄 !

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google

Vous commentez à l'aide de votre compte Google. Déconnexion /  Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s