background preloader

Hack

Facebook Twitter

Astalavista - IT News and Security Community. Comment exploiter une faille XSS avec le framework Beef ? La plupart des développeurs quand leur montre une faille XSS avec un pop-up JavaScript du genre « hack » ou «bonjour » ça ne les impressionnent pas… et ils répondent que le JavaScript c’est sécurisé, et que ça tourne au coté client.

Comment exploiter une faille XSS avec le framework Beef ?

Alors comme je n’ai pas le temps de coder avec JavaScript pour vous démontrer que la faille XSS est dangereuse, je vais le démontrer avec l’outil Beef, un framework d’exploitation Web 2.0 codé en PHP & JavaScript. Beef est un puissant outil de sécurité professionnelle, contrairement à d’autres outils de sécurité, beef se concentre sur l’exploitation de vulnérabilités du coté navigateur(client) pour évaluer le niveau de sécurité d’une cible. Grâce à Beef, et son vecteur d’attaque xss il est possible de transformer une victime en zombie. Qu’est ce qu’on peut faire avec beef ? Récupération d’informationsVol de cookies (évidemment)KeyloggerListe des sites/domaines visitésFingerprint du navigateur (OS, plugins…)Webcam !

Faille Include, comment l’exploiter et s’en protéger. Bonjour les ami(e)s, comme vous pouvez le constater, nous partageons de temps à autre des articles concernant les techniques d’exploitation et protection des failles dans les sites web.

Faille Include, comment l’exploiter et s’en protéger

Nous avons déjà parlé dans les billets précédents de la faille upload et la faille XSS. Chercher une faille SQL avec Havij. Publié le 18 juillet, 2011 par Ahmed Havij est un outil automatisé d’injection SQL qui permet aux testeurs de pénétration de trouver et d’exploiter les vulnérabilités d’injection SQL sur un site web afin de s’en protéger.

Chercher une faille SQL avec Havij

En utilisant ce logiciel, un utilisateur peut récupérer les utilisateurs d’un SGBD, les mots de passe, les tables et les colonnes, et même exécuter des commandes sur le système d’exploitation. La puissance de Havij qui le rend différent des autres outils similaires sont ses méthodes d’injection. Le taux de réussite d’une injection SQL est supérieur à 95% .Pour utiliser cet outil, il preferable de savoir comment fonctionne une injections SQL . Pour commencer, telecharger l’outil havij puis lancez l’instalation. Apres le lancement de l’outil une fenêtre se presente comme l’image ci desous: Les meilleurs commandes Meterpreter de Metasploit. Comme vous le savez, après l’exploitation d’une faille sur une machine cible avec le Framework Metasploit, une session Meterpreter est ouverte, ce qui nous donne le contrôle total de la machine.

Les meilleurs commandes Meterpreter de Metasploit

Mais comment bien profiter de toutes les commandes de ce excellent Meterpreter script ? Ici nous allons voir la liste des principales des commandes meterpreter que vous aurez besoin pour bien manipuler le système comme vous voulez ainsi d’utiliser toute la puissance des scripts . L’article « C’est quoi Metasploit et comment bien l’utiliser ? » explique clairement l’outil Metasploit avec des exemples pratiques et faciles. Il est bien utile de l’avoir lu avant de continuer la lecture de celui-ci. Les principales commandes Meterpreter Getcountermeasure Getcountermeasure permet de désactiver les mesures de sécurité telles que les antivirus, pare-feu, et d’autres.

5 addons Firefox que tout hacker doit avoir ! The Social-Engineer Toolkit (SET) The Social-Engineer Toolkit (SET) was created and written by the founder of TrustedSec.

The Social-Engineer Toolkit (SET)

It is an open-source Python-driven tool aimed at penetration testing around Social-Engineering. SET has been presented at large-scale conferences including Blackhat, DerbyCon, Defcon, and ShmooCon. With over two million downloads, SET is the standard for social-engineering penetration tests and supported heavily within the security community. The Social-Engineer Toolkit has over 2 million downloads and is aimed at leveraging advanced technological attacks in a social-engineering type environment.

TrustedSec believes that social-engineering is one of the hardest attacks to protect against and now one of the most prevalent. SET is included in the latest version of the most popular Linux distribution focused on security, Back|Track. Faille XSS, comment l'exploiter et s'en protéger. Dans ce billet, je vais vous parler de la faille cross-site scripting, abrégé XSS, on va voir comment exploiter cette faille et bien sûr comment s’en protéger.

Faille XSS, comment l'exploiter et s'en protéger

Avant de commencer, je dois éclaircir une chose : plusieurs personnes sont entrain de penser que cette faille ça ne sert a rien, et bien c’est faux, croyez moi la faille XSS c’est génial, certes vous n’allez pas pouvoir prendre le r00t grâce à cette faille mais il facilite la tache à d’autres attaques. Il faut simplement savoir comment s’en servir. Des scripts pour débloquer les BIOS. Des scripts pour débloquer les BIOS Si vous avez configuré votre BIOS pour que celui-ci vous demande un mot de passe à chaque boot, il se peut que suite à votre trépanation de vendredi dernier, vous en ayez perdu tout souvenir !

Des scripts pour débloquer les BIOS

Pas de panique ! Finissez votre compote, essuyez vous la bouche et allez faire un tour sur le site de Dogbert. Ce hacker s'est amusé à développer des scripts Python (et exécutables Windows) qui permettent de trouver le code capable de dévérouiller un BIOS en cas d'oubli de mot de passe. En effet, les constructeurs, pas trop cons, ont mis en place une procédure permettant de débloquer les ordinateurs des clients distraits. Dogbert a donc déplombé ces backdoors mises en place par Compaq, Dell, Fujitsu, HP, Phoenix et Samsung pour le plus grand bonheur de tous ! [Source et photo] Evercookie - virtually irrevocable persistent cookies. Samy's home page || follow my twitter || email me || samy kamkar October 11, 2010: Reported on the front page of the New York Times Find the latest details, code, and implementations on github @ Cookie found: uid = currently not set Click to create an evercookie.

evercookie - virtually irrevocable persistent cookies

Faille Upload, comment l'exploiter et s'en protéger. Comment exploiter le cookie d'une victime ? Publié le 18 novembre, 2012 par Ahmed Sur le web, on tombe souvent sur des articles expliquant comment récupérer les cookies d’une victime avec des outils de sniffing ou avec l’exploitation des failles XSS.

Comment exploiter le cookie d'une victime ?

Par contre, on ne trouve jamais la méthode pour exploiter le cookie. En général, le cookie est un petit fichier texte, qui est stocké par un site web sur votre disque dur. Ce stockage est réalisé par votre navigateur.