Dans cet article je vais vous montrer comment les hackers font pour créer des combo lists.
Une liste combinée ou combo list, est une collection de noms d’utilisateur compromis et de leurs mots de passe associés que les acteurs malveillants utilisent pour remplir leurs outils automatisés de force brute. Ex. user@email.com:password123
Il est important de comprendre qu’il y a plusieurs façon de faire pour créer des combo lists et que la technique que j’utilise n’est pas la meilleure. Cette technique est seulement pour vous faire comprendre, de façon général, comment les personnes malveillantes créent des listes combinées.
Ce contenu est pour éducation seulement et en faire une utilisation responsable. Ne pas oublier de toujours exécuter les outils dans une VM/RDP.
Les listes combinées modernes sont généralement des fusions de deux sources principales : les « Data breaches » et les « Stealer logs ». Lorsque les entreprises subissent une faille de sécurité, leurs bases de données d’utilisateurs finissent souvent par être partagées et vendues sur divers forums clandestins.
La technique que je vais vous montrer ici est de trouver des bases de données pouvant être exploitées à l’aide d’un injection de code communément appelé SQL injection(SQLi).
1- La première étape est de créer une liste de mot relié au base de données visées. Pour mon exemple, je vais utiliser des mots reliés à la sexualité comme sex, porn, des noms de site porno, utilisez votre imagination et copier le tout dans un fichier texte. Il y a des outils pour générer des mots ou bien il est possible de faire une liste manuelle ou un mixte de tout ça. J’ai utilisé relatedwords.org pour générer ma liste.
2- Une fois la liste terminé, nous devons créer des Dorks et pour ce faire il est possible d’utiliser différents outils comme Dork Generator, Magic Dork ou bien d’autres. Il s’agit d’en utiliser plusieurs pour se familiariser et voir la performance de chacun. Vous pouvez les télécharger ici:
Je vais ajouter d’autres outils comme Mango et Sas bientôt.
Les dorks, abrégés de « Google dorks », sont des chaînes de recherche spécifiques et sophistiquées qui permettent de cibler des informations précises sur le web. Ils constituent un outil puissant pour les chercheurs, les professionnels de la sécurité et les utilisateurs avertis. Voici un EBook expliquant le dorking de nouveau à expert.
Il y a plusieurs façon de créer des Dorks et je vous suggère fortement d’explorer cette avenue. Par exemple, voici une liste de paramètres pouvant être utilisée pour démarrer votre exploration des Dorks.
site:(CD) (PP)= | ((KW)) ext:php
(KW).(PT)?(PP)=
(KW).(PT)?(PP)=site:(CD)
(SF) ».(CD) » + « (KW) »
(SF)(KW).(PT)?(PP)=
(SF)(KW).(PT)?(PP)=site:(CD)
(SF)(PP)=(KW) (PT)? site:(CD)
(SF) »(KW) » + « (CD) ».(PT)?(PP)=
.(PT)?(PP)= « (KW) »
(PP)= « (KW) » + « .(CD) »
.(PT)? + « .(CD) » = (KW)
.(PT)? »(KW) » + « .(CD) » (PP)=
(SF)(PP)= « (KW) » + « .(CD) »
(PP)= (SF) »(KW) »
(PT)?(SF) »(KW) » (PP)=
« (CD) » + « (KW) ».(PT)?
(SF)(PP)= + « (KW) ».(PT)?
(PP)= (KW).(PT)? (SF)(CD)
(KW) (PP)= -(PT)?
(PP)=(KW).(PT)?
(PP)= (PT)? (KW)
(PT)?(PP)= (KW)
.(PT)? (KW) (PP)=
(SF)(PP)= « (KW) ».(PT)?
« (KW) ».(PT)? (SF)(PP)=
.(PT)?(PP)= (SF) »(KW) »
(SF) »(KW) ».(PT)?(PP)=
(SF) »(KW) » (PP)=-(PT)?
(PP)= .(PT)? (SF) »(KW) »
.(PT)?(PP)= (SF) »(KW) » + (CD)
(SF) »(KW) » + (CD).(PT)?(PP)=
(SF) »(KW) » + (CD) (PP)=.(PT)?
(PP)= .(PT)? (SF) »(KW) » + (CD)
.(PT)?(PP)= « (KW) » + (CD)
.(PT)?(PP)= (CD) + « (KW) »
« (KW) » + (CD).(PT)?(PP)=
(CD) + « (KW) ».(PT)?(PP)=
« (KW) » + (CD) (PP)= .(PT)?
(PP)=.(PT)? « (KW) » + (CD)
(PP)= (CD) + « (KW) ».(PT)?
.(PT)? (CD) + « (KW) » (PP)=
.(PT)? « (KW) » + (CD) (PP)=
J’ai utilisé Dork Generator pour mon exemple mais personnellement je trouve que Magic Dork crée de meilleurs Dorks. Il est aussi possible de créer des Dorks manuellement qui est encore plus unique. J’ai copié les mots de la section précédente dans la section « Names of Pages », ensuite on peut ajouter ou retirer des paramètres des sections « Page Format » et « Page Type » en modifiant les 2 fichiers textes sous le répertoire ou vous avez installé Dork Generator.
Voici la liste des paramètres que j’ai utilisé pour mon exemple.
Page Format: .php? .aspx? .asp? .html?
Page Type:
page_id=
page=
page_index=
id=
article=
forum_id=
item=
option=
category=
Pageid=
index=
title=
topic=
list=
GameID=
game=
showtopic=
item=
newsid=
id_product=
GameHack=
gametype=
detail=
idPage=
article_id=
prod=
bookid=
id_cat=
cat_id=
catid=
releaseid=
sort=
type=
Une fois tous les paramètres entrés on appuie sur le bouton Cook The Dorks.
3- Une fois terminé, les résultats des Dorks seront dans un fichier texte sous le répertoire ou vous avez installé Dork Generator. Nous allons maintenant utiliser ces Dorks pour générer des liens (URL) à l’aide du logiciel SQLi Dumper que vous pouvez télécharger ici:
4- Vous copiez les Dorks générés à l’étape précédente dans la fenêtre du haut de SQLi Dumper et ensuite appuyez sur « Start Scanner » au bas de l’application et dans la section du bas de l’écran vous allez voir des URL apparaitre après un certain temps.
4.1- Il est aussi possible de générer des liens(URL) avec d’autres outils, comme Dork Searcher V3. Petit truc, entrez vos Dorks dans Dork Searcher V3 pour trouver d’autres liens(URL) et ensuite les ajouter à votre liste de liens dans SQLi Dumper avant de démarrer le « Exploiter ».
5- Lorsque tous les liens sont ajoutés il s’agit maintenant d’appuyer sur « Start exploiter » pour trouver les liens vulnérables. Ce processus peut prendre beaucoup de temps dépendamment du nombre de lien à analyser. Les liens vulnérables à l’injection SQL seront sous l’onglet SQL injection.
6- Comme expliqué au début de l’article, les combo liste sont normalement composées de nom d’utilisateurs et de mot de passe. Au bas de la page vous devez ajouter « user et password » et sélectionner « All Databases ». Ensuite appuyer sur « Start Search » et une liste de toutes les bases de données trouvées avec les champs « user et password » seront affichées.
7- Pour accéder les données il s’agit maintenant d’appuyer sur « Go to Dumper » à côté de « Clipboard » dans la nouvelle fenêtre qui vient d’ouvrir avec toutes les bases données et vous serez automatiquement redirigé vers l’onglet « Data Dumper ».
8- Nous pouvons voir ici que SQLi Dumper a trouvé une table parmi les bases de données avec le champ user et password. Seulement appuyer sur « Get Columns » pour obtenir les colonnes de cette base de donnée contenant les champs user et password.
9- Maintenant sélectionnez la colonne « username » et « password » et appuyez sur « Dump Data » en haut à droite et les données seront affichées en bas de la fenêtre.
Il est maintenant possible d’exporter les données et de créer des « Combo list ». Pour mon exemple, mais ce n’est pas toujours le cas, les mots de passe sont chiffrés mais il est possible de les déchiffrer sur certain site web. Il s’agit de trouver le hashing utilisé. Comme mentionné au début de l’article cette exemple est seulement pour vous montrer la base des « Combo liist ».
Dans mon prochain article je vais vous montrer comment les hackers peuvent utiliser les « Combo list » pour entrer dans vos comptes.
Home