Articles

Affichage des articles du octobre, 2023

Subjack expliqué : quand un simple CNAME devient une faille

Image
💉 Subjack : Exploiter les vulnérabilités de sous-domaines non revendiqués 👋 Introduction Salut les passionnés de cybersécurité ! Aujourd’hui, nous explorons un outil d’audit web puissant et souvent méconnu : Subjack . Contrairement à ce que son nom pourrait suggérer, Subjack ne réalise pas des injections HTTP , mais exploite une faille liée à la prise de contrôle de sous-domaines abandonnés ou mal configurés — un vecteur d’attaque redoutable, souvent négligé. Subjack est un outil open source compatible avec Windows, macOS et Linux, utilisé pour identifier des subdomain takeover (prise de contrôle de sous-domaines), une menace sérieuse pour les grandes plateformes comme pour les petites applications web. 🔎 Qu’est-ce qu’une attaque de Subdomain Takeover ? Une attaque de type Subdomain Takeover se produit lorsqu’un sous-domaine pointe vers un service tiers (ex: GitHub Pages, Heroku, AWS, etc.) qui n’est plus actif , mais que le DNS du domaine principal continue de le référen...

CVE-2023-36802 expliqué : comment un simple pilote offre un contrôle total

Image
⚠️ CVE-2023-36802 : Une vulnérabilité critique dans Windows offrant un accès SYSTEM 🔍 Introduction Une nouvelle faille critique a été identifiée dans le noyau de Windows : CVE-2023-36802 . Il s'agit d'une vulnérabilité d’élévation de privilège locale (LPE) située dans le pilote MSKSSRV.SYS , utilisé pour la gestion des services de streaming audio. Cette faille permet à un attaquant d’obtenir des privilèges SYSTEM , les plus élevés sous Windows, et donc de prendre le contrôle total du système . 🧠 Découverte par la chercheuse en sécurité chompie1337 , cette vulnérabilité a reçu un score CVSS de 9.8 , ce qui en fait une menace critique , affectant Windows 10 et Windows 11 . 🧠 Détails techniques Le fichier MSKSSRV.SYS est un pilote système Windows lié à Microsoft Streaming Service Proxy , qui fait partie des composants multimédias de Windows. La faille provient d’un manque de validation des requêtes reçues par ce pilote. Un attaquant peut exploiter cette faiblesse en e...

Pirater Amazone avec S3Recon part1

Image
🔍 S3Recon : Un outil puissant pour détecter les vulnérabilités dans les buckets Amazon S3 Salut les passionnés de cybersécurité ! Aujourd’hui, nous plongeons dans S3Recon , un outil open-source utilisé pour auditer la sécurité des buckets Amazon S3 . Disponible gratuitement sur GitHub, cet outil est fréquemment utilisé dans le cadre d’audits offensifs pour identifier des configurations faibles ou erronées dans des environnements AWS. 🗃️ C’est quoi un bucket S3 ? Un bucket S3 est un conteneur dans Amazon Simple Storage Service (S3) , un service cloud d’AWS permettant de stocker des objets de manière hautement disponible, sécurisée et scalable. Il fonctionne comme un dossier dans lequel on peut stocker : des fichiers (PDF, images, vidéos, etc.), des sauvegardes, des ressources applicatives, des fichiers de configuration ou de logs. Chaque objet dans un bucket possède : un contenu (les données) , un identifiant unique , des métadonnées (nom, taille, URL, typ...

Joomscan, l’outil open source pour les pentesters Joomla

Image
🛠️ JOOMSCAN : Scanner les vulnérabilités des sites Joomla Salut les geeks ! On continue notre exploration des outils de Hacking Web , et aujourd’hui, focus sur Joomscan : un outil open source conçu pour scanner les sites web et applications basés sur Joomla . Très utilisé par les professionnels de la cybersécurité, Joomscan est compatible avec tous les systèmes d’exploitation (Linux, Windows, macOS). 🔍 Qu'est-ce que Joomscan ? Joomscan est un outil d’audit de sécurité spécialisé pour les plateformes Joomla . Il permet d’automatiser la détection de vulnérabilités connues, de vérifier les certificats SSL/TLS, et d’analyser les plugins à la recherche de failles exploitables. ⚙️ Fonctionnalités principales Voici les principales capacités de Joomscan : Scan de vulnérabilités : analyse des failles connues dans les sites Joomla (ex. : XSS, RCE, LFI, SQLi…). Analyse des certificats SSL/TLS : pour détecter les mauvaises configurations pouvant exposer le site à des attaques...

Cracker un LAN avec Droopscan

Image
 DroopScan  Salut les Nerds, les geeks et les Techos Aujourd'ui on parles de L'outil de Hacking Droopscan qui est un outil open source qui permet aux ingénieurs en cybersécurité de scanner les réseaux et les systèmes pour détecter des vulnérabilités. Il est disponible pour tout les OS. Droopscan est un outil puissant qui peut être utilisé pour une variété de tâches de sécurité, notamment : Scanning de ports   : Droopscan peut scanner les ports ouverts sur un système ou un réseau. Cela peut être utile pour identifier des systèmes ou des applications vulnérables. Scanning de vulnérabilités   : Droopscan peut scanner un système ou un réseau pour détecter des vulnérabilités connues. Cela peut aider les ingénieurs en cybersécurité à identifier des systèmes ou des applications qui pourraient être exploités par des pirates. Scanning de certificats   : Droopscan peut scanner les certificats SSL/TLS d'un système ou d'un réseau pour détecter des problèmes de sécurité. Cel...

GitGraber expliqué : L’outil redoutable pour l’extraction de données sensibles

Image
🕵️‍♂️ GitGraber : L'Outil Qui Espionne Vos Référentiels Git GitGraber est un outil open source d'extraction de données conçu pour rechercher automatiquement des informations sensibles exposées publiquement dans des dépôts Git. Initialement destiné à des fins de veille et de bug bounty, cet outil peut malheureusement être détourné à des fins malveillantes s’il tombe entre de mauvaises mains. Il est capable de repérer en temps réel des clés d’API , identifiants , tokens , secrets et autres informations critiques laissées dans le code par inadvertance. ⚙️ Comment fonctionne GitGraber ? GitGraber fonctionne en scrutant GitHub, GitLab ou Bitbucket à la recherche de mots-clés sensibles ou de schémas définis (regex), en se basant sur une liste personnalisable d'expressions régulières. Bien que GitGraber ne serve pas directement à pirater des dépôts Git en les téléchargeant comme pourrait le faire un outil d’exfiltration actif, il surveille les mises à jour en continu ...

Cybersécurité : Utilisez WhatWeb pour cartographier un site comme un pro

Image
🔍 WhatWeb : L’outil de reconnaissance des technologies web à connaître en cybersécurité WhatWeb est un outil open-source de reconnaissance utilisé dans les phases de reconnaissance passive et active des tests d'intrusion. Il permet d’identifier les technologies employées par un site web (CMS, frameworks, serveurs, plugins, etc.). Que ce soit pour les testeurs d’intrusion , les analystes SOC , ou les administrateurs système , WhatWeb fournit des informations précieuses pour détecter des failles potentielles. 🔧 Comment fonctionne WhatWeb ? WhatWeb fonctionne en envoyant une série de requêtes HTTP à la cible (site web ou application). Grâce à des signatures intégrées, il analyse les en-têtes HTTP, les cookies, les structures HTML, et d'autres métadonnées afin d’ identifier automatiquement : Le système d’exploitation utilisé (Linux, Windows Server, etc.) Le serveur web (Apache, Nginx, IIS…) Le framework (Django, Laravel, Ruby on Rails…) Le CMS (WordPress, J...

HTTPPROBE L'outil de cracking des Applications web

Image
 HTTPPROBE   HTTPProbe est un outil d'audit de sécurité open source utilisé par les professionnels de la cybersécurité pour identifier les vulnérabilités dans les applications Web. HTTPProbe fonctionne en envoyant une série de requêtes HTTP à une application Web. Ces requêtes sont conçues pour identifier les vulnérabilités dans la conception, la mise en œuvre ou la configuration de l'application. HTTPProbe est un outil puissant qui peut être utilisé pour identifier un large éventail de vulnérabilités, notamment : Injections SQL Injections XSS Vulnérabilités de cross-site scripting (XSS) Vulnérabilités d'exécution de code à distance (RCE) Vulnérabilités de dépassement de tampon Vulnérabilités de fuite de mémoire Utilisation de HTTPProbe Pour utiliser HTTPProbe, vous devez d'abord installer l'outil. Vous pouvez le faire en téléchargeant le code source de HTTPProbe ou en installant un package préconstruit. Une fois que HTTPProbe est installé, vous pouvez le lancer en e...

🔍 DIRB – Exploration de Répertoires Web

Image
DIRB est un outil open source d’ exploration de répertoires utilisé par les professionnels de la cybersécurité pour découvrir des répertoires et des fichiers cachés sur des sites web ou des serveurs. Il est compatible avec la majorité des systèmes d’exploitation. 🔧 Fonctionnement de DIRB DIRB fonctionne en envoyant des requêtes HTTP automatisées à une cible (site web ou serveur), à l’aide d’un dictionnaire prédéfini (wordlist). Il tente ainsi d’accéder à des chemins ou fichiers non listés directement sur l’interface web, comme par exemple : /admin , /backup.zip , /login.php , etc. Bien que DIRB ne soit pas un outil d’exploitation , il peut révéler des points d’entrée sensibles ou ressources exposées pouvant être utilisées lors d’un test d’intrusion. 🚀 Utilisation de DIRB Après installation (via dépôt de paquets ou compilation manuelle), DIRB peut être lancé avec la commande suivante : dirb http://[adresse IP ou nom de domaine] Cette commande déclenche un scan du site ciblé...