background preloader

Outils et exploits sécurité

Outils et exploits sécurité
Here is a collection of coding samples, tools, and misc. other things that we have written over the past. All source code published on this website is considered copyrighted material and licensed under the FreeBSD licensing agreement found here: At the tail of of this page you can find the full copyright disclosure. BypassUAC – Attack that allows you to bypass Windows UAC in Windows Vista and Windows 7 both on x86 and x64 operating systems. This issue has still not been patched to-date and can still be exploited on the most recent operating systems. Download BypassUAC here. Download EgressBuster here. PowerShell_PoC – zip file containing a number of powershell samples including SAM database dumping, reverse shells, bind shells, all natively written in PowerShell Download PowerShell_PoC here. Download Metasploit_Modules here. Download Encrypted_http_shell here. Simple_py_shell – This is a simple reverse shell written in Python. Related:  Sécuritéorthez002

WPAD Man in the Middle (Clear Text Passwords) This is a quick tutorial on a little trick that utilizes an exposure to grab clear text credentials. If you’re not already aware, there is potential vulnerability that exists in the way that Internet Explorer is configured to “auto detect” its proxy settings. If “Automatically detect proxy settings” is checked in the proxy configuration tab, IE will generate a name lookup request on the network, for a host named “WPAD”, on initialization. On a corporate network, a DNS entry for “WPAD” should point to a proxy server that hosts a “wpad.dat” file, which tells Internet Explorer where to direct its Internet traffic. Here is where the dirty trick comes in. So, the brilliant folks at SpiderLabs have provided us with an awesome utility, named Responder, that we can use to exploit the scenario described above. Run the script with the “-h” argument to enumerate the available options. root@kali:/opt/Responder# python Responder.py -i 192.168.81.168 -b 1 -w On NBT Name Service/LLMNR Answerer 1.0.

Des outils pratiques pour les hackers Bonjour les ami(e)s, nous avons déjà vu comment devenir un bon hacker, aujourd’hui je vais vous présenter une liste des logiciels et outils qui sont utiles pour les hackers et les auditeurs en sécurité . Pour cela, il est préférable d’avoir la distribution Backtrack installé sur une machine virtuelle. Alors sans plus attendre voici quelques outils nécessaires pour scanner et exploiter les vulnérabilités d’une application web : 1. The Mole The Mole est un outil automatique d’exploitation des injections SQL. C’est en fournissant un lien vulnérable ou bien une adresse valide du site ciblé que l’on pourra tester l’injection et pourquoi pas l’exploiter. Cet outil fonctionne sur les bases de donnée de type MySQL, SQL Server, PostgreSQL et Oracle. 2. Est un scanner de vulnérabilités spécialement conçu pour WordPress. Pour en savoir plus, lisez notre article sur WPScan 3. 4. Uniscan est un scanner open source de vulnérabilités pour les applications web. 5. 6. havij

CESG Homepage CESG launches Certified Cyber Security Consultancy CESG is pleased to announce a new approach to providing cyber security consultancy services for government and industry. Published on Monday 01 Jun 2015 New Certified Cyber Security Consultancy The newsletter describes the new scheme in detail, including proposed membership requirements, benefits and fees. Published on Tuesday 19 May 2015 New guidance on securing Industrial Control Systems New ICS guidance has been released by CPNI and CESG. Published on Monday 18 May 2015 More Items GCHQ Certified Masters Degrees - Calling Notice Academic Briefing Event 14th January 2015 GCHQ Certified Master's Degrees - Calling Notice Academic Briefing Event 14th January 2015 Published on Monday 08 Dec 2014 IA Practitioners' Event - York Racecourse 2015 Agile IA: Breaking the Chains and Responding to Change - Call for Speakers Published on Wednesday 26 Nov 2014 ACE-CSR Annual Conference 2014

Le navigateur web des hackers [ MANTRA ] Publié le 13 août, 2011 par Ahmed Mantra, le navigateur des hackers, est une collection d’outils libres et open source intégrée dans un navigateur web, il est très pratique pour les testeurs de pénétration, les développeurs d’applications Web et les hackers. Il s’agit en fait d’une version portable du navigateur Web Firefox regroupant une collection de modules utiles lors de tests d’intrusions. Pratique pour tout avoir sous la main, sans installer des tas de plugins trop lourds sur votre navigateur. En effet ce navigateur jouit de plus de 40 extensions embarquées par défaut pour garder sous la main les outils indispensables à l’exécution de batteries de tests. De la collecte d’informations, grâce à Flagfox ou PassiveRecon, aux utilitaires réseaux comme Fire FTP ou CrytoFox, Mantra se spécialise en premier lieu dans le test d’intrusion afin de renforcer la sécurité des sites Internet et des serveurs mais aussi de préserver la confidentialité des utilisateurs.

HackBBS Afin de former nos nouveaux membres, des cours en ligne sont disponibles sur inscription. Ils vous permettront de profiter plus rapidement du savoir-faire des anciens. Une participation est demandée si l'enseignant souhaite approfondir la granularité de ses propos, en fonction de la difficulté choisie ou des moyens de l'étudiant. Les enseignants sont là pour vous accompagner dans vos exercices et répondre à vos questions. En fonction de votre niveau vous pourrez apprendre différentes techniques de Hacking et participer à des tests en situation, afin de tester vos aptitudes. Un forum est en place afin de débattre de la déontologie du hacker. faire connaitre le Hacking et partager notre savoir. C'est vrai que c'est pas top de faire payer des cours...mais cela prend énormément de temps (voir plus) et trouver des gens volontaire ne cours pas les rues... Nulle technique ne devrait être prohibée. La difficulté des cours est progressive afin de permettre à tous d'y arriver.

Faille Include, comment l’exploiter et s’en protéger Bonjour les ami(e)s, comme vous pouvez le constater, nous partageons de temps à autre des articles concernant les techniques d’exploitation et protection des failles dans les sites web. Nous avons déjà parlé dans les billets précédents de la faille upload et la faille XSS. Aujourd’hui je vais vous présenter la faille Include qui est certainement la faille PHP la plus connue dans le monde des sites web, du à une erreur de programmation commise par un développeur peu soucieux en matière de sécurité. Nous allons voir en détails comment exploiter cette faille et bien sur comment s’en protéger. Et, non, l’article ne va pas s’autodétruire d’ici 5 secondes :), alors prenez le temps de le lire pour en savoir plus sur la faille Include La faille Include c’est quoi ? Cette fonction permet, comme son nom l’indique, d’inclure une page dans une autre , on l’utilise comme ceci : Exemple Comment ça fonctionne ? Imaginez que nous avons une page index.php avec le code suivant: Si on tape: index.php? 1.

Is Security Awareness a Waste of Time? How do you know what devices are accessing your network? How do you detect a rogue device? What can you do to prevent a threat in your network and minimize the risk? With workforce mobility, bring your own device (BYOD) into the workplace, and guest access into your network, enterprises are realizing how important it is to track and monitor who and what is accessing the network. The panelists will look at how Network Access Control (NAC) or Endpoint Visibility, Access, and Security (EVAS) is being implemented by enterprises worldwide to address network security while continuing to support current infrastructure and the expanding mobile workforce. Topics of discussion will include: How to gain complete network visibility and control of all network devices from a cost effective, centralized deployment How to manage endpoints and deal with BYOD, Rouge Devices, and Corporate Mobile devices

Tools for creating TCP/IP packets | Linux Blog hping ( hping is a command-line oriented TCP/IP packet assembler/analyzer. The interface is inspired to the ping(8) unix command, but hping isn't only able to send ICMP echo requests. It supports TCP, UDP, ICMP and RAW-IP protocols, has a traceroute mode, the ability to send files between a covered channel, and many other features Features include: * Firewall testing * Advanced port scanning * Network testing, using different protocols, TOS, fragmentation * Manual path MTU discovery * Advanced traceroute, under all the supported protocols * Remote OS fingerprinting * Remote uptime guessing * TCP/IP stacks auditing * hping can also be useful to students that are learning TCP/IP Hping works on the following unix-like systems: Linux, FreeBSD, NetBSD, OpenBSD, Solaris, MacOs X, Windows. Nemesis ( Nemesis is a command-line network packet crafting and injection utility for UNIX-like and Windows systems. Yersinia (

Trouver le mot de passe d'une archive RAR Publié le 3 avril, 2013 par fatito Vous avez oublié le mot de passe d’une archive RAR ? et vous ne savez pas comment le retrouver ? Dans cet article, je vais vous présenter une astuce qui va vous aider à récupérer le mot de passe d’une archive sans se casser la tête. Il faut savoir que le mot de passe peut être trouvé dans les commentaires de votre fichier Winrar, surtout s’il est téléchargé à partir d’Internet. Sinon, vous pouvez utiliser le logiciel RAR Password Cracker qui vous permet de retrouver facilement le mot de passe d’archives RAR. RAR Password Cracker utilise l’attaque bruteforce par dictionnaire, il teste tous les types de caractères: majuscules, minuscules, chiffres, caractères spéciaux… Pour l’utiliser, il suffit d’ajouter un fichier RAR ou RAR-SFX que vous voulez décrypter dans l’interface du logiciel. Ensuite, il faut choisir le type de décodage soit « attaque par dictionnaire » ou « attaque en force brute ». Ceux qui ont aimé cet article ont également apprécié ceux-là :

Faille XSS, comment l'exploiter et s'en protéger Dans ce billet, je vais vous parler de la faille cross-site scripting, abrégé XSS, on va voir comment exploiter cette faille et bien sûr comment s’en protéger. Avant de commencer, je dois éclaircir une chose : plusieurs personnes sont entrain de penser que cette faille ça ne sert a rien, et bien c’est faux, croyez moi la faille XSS c’est génial, certes vous n’allez pas pouvoir prendre le r00t grâce à cette faille mais il facilite la tache à d’autres attaques. Il faut simplement savoir comment s’en servir La faille XSS c’est quoi ? La faille XSS, a l’origine CSS (Cross Site Scripting) changé pour ne pas confondre avec le CSS des feuilles de style (Cascading Style Sheet), est un type de faille de sécurité des sites Web, que l’on trouve dans les applications Web mal sécurisé. La faille XSS permet d’exécuter des scripts du coté client. Comment détecter la présence d’une faille XSS ? Sur un navigateur web cela donnerait : Échapper les filtres Il devient: Donc comment passer ceci ? scriptalert

start [VERIS Community] The Vocabulary for Event Recording and Incident Sharing (VERIS) is a set of metrics designed to provide a common language for describing security incidents in a structured and repeatable manner. VERIS is a response to one of the most critical and persistent challenges in the security industry - a lack of quality information. VERIS targets this problem by helping organizations to collect useful incident-related information and to share that information - anonymously and responsibly - with others. This site serves as a central hub for all things VERIS. overview: A brief summary of VERIS and what it can do for you. schema: The latest VERIS schema files are available on GitHub. documentation: This wiki is the primary source of supporting documentation pertaining to the VERIS Community schema. data: The VERIS Community Database (VCDB) is an open and free repository of publicly-reported security incidents in VERIS format.

DVWA: Testez vos compétences en Hacking DVWA (Damn Vulnerable Web App) est une application Web qui est sacrément vulnérables écrite en PHP/MySql . Elle est légère, facile à utiliser et plein de failles à exploiter. DVWA est destiné aussi bien aux professionnels de la sécurité qu’aux personnes souhaitant s’entraîner ou voulant en apprendre plus sur les attaques Web, de tester des techniques d’attaques dans un environnement légal. Les principaux objectifs de DVWA Apprendre à identifié les vulnérabilités des sites et des applications web,Tester les techniques d’exploitation et d’intrusion,Apprendre les méthodes de correction pour mieux sécuriser des systèmes . Les failles web disponible dans l’application DVWA Installation de Damn Vulnerable Web App Tout d’abord, téléchargez l’application sur Sourceforge, puis placer le dossier Dvwa dans votre serveur web WAMP ou XAM ou encore Esayphp. Mettre en pratique quelques attaques sur DVWA L’application DVWA contient trois niveaux de difficulté: Facile, moyen et difficile. Attaque XSS DVWA

Hacking sécurité :: The Hack

Related: