detectem : déterminer quels softs un site fait tourner
detectem est un outil du style de WhatWeb (command-line) et Wappalyzer (plugin browser) : son rôle est en effet de déterminer quels logiciels font tourner un site (serveur web, cms, service d’ADS, etc) Utilisable en ligne de commande comme WhatWeb, detectem demande en revanche des dépendances plus lourdes (docker) mais a le mérite de gérer … Continuer la lecture de detectem : déterminer quels softs un site fait tourner →

Metasploitable3
Rapid7 a annoncé la disponibilité de Metasploitable3. Il s’agit d’une machine virtuelle volontairement vulnérable permettant de s’exercer au pentesting avec MSF. Désormais il y a des flags à récupérer par çi par là, ce qui rend la recherche et l’exploitation de failles plus sympa mais aussi il est possible de configurer la machine virtuelle selon … Continuer la lecture de Metasploitable3 →

Détection d?antivirus avec Javascript
Détecter la présence de tel ou tel AV via javascript ? Quel est le miracle derrière tout ça ? En fait chaque antivirus y va de sa solution pour sécuriser le surf, souvent en forçant l’installation d’un module complémentaire Chrome/Firefox. Ces modules injectent du code javascript dans les pages visitées, rendant alors possible la détection … Continuer la lecture de Détection d’antivirus avec Javascript →

Injectez des requêtes SQL avec sqlmitm
La société Anitian partage l’un de ses nouveaux joujoux : un script Python baptisé sqlmitm qui comme son nom l’indique permet d’injecter une requête SQL en position de man in the middle (via ARP poisoning). Le script fonctionne avec les SGBD les plus connus. On regrette juste que le script remplace la requête légitime au … Continuer la lecture de Injectez des requêtes SQL avec sqlmitm →

L0phtCrack 7
What ? L0phtCrack ? A une époque L0phtCrack était vraiment l’outil de choix quand il s’agissait de casser des mots de passe Windows. C’était la même époque où tout le monde avait Caïn sur sa machine et on pouvait sortir un hk.exe pour péter du NT4… Et bien voilà, L0phtCrack 7 vient de débarquer avec … Continuer la lecture de L0phtCrack 7 →

Un bot qui pénètre les serveurs Redis
Article intéressant sur un bot qui obtient des accès root sur des serveurs Linux quelques commandes bien placées sur un serveur Redis. La technique est la suivante : supprimer les clés existantes, définir une nouvelle clé contenant une clé publique SSH, changer le répertoire de config de Redis, changer le nom de fichier de la … Continuer la lecture de Un bot qui pénètre les serveurs Redis →

Exemples de documents MS Office malveillants
La technique n’est pas nouvelle : mettre un dropper VBA en macro dans un document Word et utiliser le social engineering pour inciter la cible à activer la macro. Mais à quoi ressemble le code de ces macros ? Cet article donne quelque exemples parmi des bestioles bien connues.

SSF : Secure Socket Funneling
Qu’est-ce que c’est que SSF ? A première vue un nouveau forwardeur de ports dans le style de socat mais quand on regarde les différentes pages de la section howto on s’aperçoit que l’outil offre vraiment des fonctions intéressantes comme le transfert de fichier, la gestion d’UDP, les tunnels SOCKS, la création dynamique de port … Continuer la lecture de SSF : Secure Socket Funneling →

Un ransomware de mauvais goût
Tous les ransomwares sont certainement de mauvais goût mais le ransomware baptisé Hitler va plus loin en affichant une photo de l’ancien chef nazi au moment où il vous réclame 25 euros pour conserver vos fichiers qui seront supprimés si vous ne payez pas dans l’heure…

Bypass UAC : nouvelles techniques avec eventvwr et CompMgmtLauncher
Après la récente utilisation de CleanMgr pour bypasser l’UAC de Windows, voici déjà deux nouvelles techniques découvertes. Les deux techniques sont en fait similaire et se basent sur le fait que des process Windows avec des droits élevés vont chercher le path d’un exécutable (normalement mmc.exe) dans la ruche utilisateur (HKCU, donc contrôlable par un … Continuer la lecture de Bypass UAC : nouvelles techniques avec eventvwr et CompMgmtLauncher →