Articles

Affichage des articles du octobre, 2023

Subjacks pour les Hackeurs

Image
Subjacks Salut les Techos Aujourd'hui on parle de Subjacks qui est un outil de hacking open source utilisé pour injecter du code malveillant dans les sites Web. Il est disponible pour Windows, macOS et Linux. Comment fonctionne Subjacks Subjacks fonctionne en utilisant une technique appelée injection de requêtes HTTP. Cette technique consiste à injecter du code malveillant dans les requêtes HTTP envoyées à un site Web. pour plus d'infos sur  injection de requêtes lisez cette article . Lorsque le site Web reçoit les requêtes HTTP injectées, il exécute le code malveillant(injection de requêtes) Subjacks utilise un certain nombre de techniques pour injecter du code malveillant dans les requêtes HTTP, notamment :  Injection d'arguments de requête : Subjacks injecte le code malveillant dans les arguments de requête HTTP. Par exemple, si le site Web utilise une requête HTTP de la forme GET /index.php?param=value. Subjacks peut injecter le code malveillant dans la valeur de l'

Ils ont piratés windows 11 'CVE-2023-36802'

Image
 Windows fit compromis La vulnérabilité CVE-2023-36802 est une vulnérabilité d'élévation de privilège locale (LPE) présente dans le pilote MSKSSRV.SYS de Windows. Cette vulnérabilité permet à un attaquant d'obtenir des privilèges SYSTEM, qui sont les plus élevés sur un système Windows. La vulnérabilité est causée par une faille dans la façon dont le pilote MSKSSRV.SYS gère certaines requêtes. Un attaquant peut exploiter cette faille en envoyant une requête spécialement conçue au pilote. Si la requête est réussie, l'attaquant pourra exécuter du code arbitraire avec des privilèges SYSTEM. Cette vulnérabilité est très dangereuse car elle permet à un attaquant de prendre le contrôle total d'un système Windows. Un attaquant pourrait utiliser cette vulnérabilité pour installer des logiciels malveillants, voler des données ou même lancer des attaques par déni de service. Microsoft a publié un correctif de sécurité pour cette vulnérabilité. Tous les utilisateurs de Windows sont

Pirater Amazone avec S3Recon part1

Image
 S3Recon Salut les Nerds, Aujourd'hui on parle S3recon qui est un outil de hacking open-source qui permet aux attaquants de scanner des buckets Amazon S3 pour trouver des vulnérabilités. Il est disponible en téléchargement gratuit sur GitHub.  il est important de connaitre c'est quoi les buckets S3, et bien un bucket S3 est un conteneur pour des objets stockés dans Amazon Simple Storage Service (S3). S3 est un service de stockage d'objets qui offre une évolutivité, une disponibilité, une sécurité et des performances de pointe. Les buckets S3 sont similaires aux dossiers et peuvent être utilisés pour stocker, récupérer, sauvegarder et accéder à des objets. Chaque objet a trois composants principaux : le contenu ou les données de l'objet, un identifiant unique pour l'objet et les métadonnées descriptives, y compris le nom, l'URL et la taille de l'objet. Les buckets S3 peuvent être utilisés pour stocker une grande variété de données, notamment des fichiers, des

Web Hacking avec Joomscan part1

Image
 JOOMSCAN Salut les geeks, on continu avec le Hacking Web et aujourd'hui on parle de Joomscan qui est un outil de hacking open source qui permet aux ingénieurs en cybersécurité de scanner les sites web et les applications construits sur la plateforme Joomla. Il est disponible pour tout les OS.  Joomscan est un outil puissant qui peut être utilisé pour une variété de tâches de sécurité, comme : Scanning de vulnérabilités   : Joomscan peut scanner un site web ou une application pour détecter des vulnérabilités connues. Cela peut aider les ingénieurs en cybersécurité à identifier des sites web ou des applications qui pourraient être exploités par des pirates. Scanning de certificats   : Joomscan peut scanner les certificats SSL/TLS d'un site web ou d'une application pour détecter des problèmes de sécurité. Cela peut aider les ingénieurs en cybersécurité à identifier des sites web ou des applications qui pourraient être exposés à des attaques de type man-in-the-middle (MITM). S

Cracker un LAN avec Droopscan

Image
 DroopScan  Salut les Nerds, les geeks et les Techos Aujourd'ui on parles de L'outil de Hacking Droopscan qui est un outil open source qui permet aux ingénieurs en cybersécurité de scanner les réseaux et les systèmes pour détecter des vulnérabilités. Il est disponible pour tout les OS. Droopscan est un outil puissant qui peut être utilisé pour une variété de tâches de sécurité, notamment : Scanning de ports   : Droopscan peut scanner les ports ouverts sur un système ou un réseau. Cela peut être utile pour identifier des systèmes ou des applications vulnérables. Scanning de vulnérabilités   : Droopscan peut scanner un système ou un réseau pour détecter des vulnérabilités connues. Cela peut aider les ingénieurs en cybersécurité à identifier des systèmes ou des applications qui pourraient être exploités par des pirates. Scanning de certificats   : Droopscan peut scanner les certificats SSL/TLS d'un système ou d'un réseau pour détecter des problèmes de sécurité. Cela peut a

Pirater Git avec GitGraber part1

Image
 GITGRABER   GitGraber est un outil d'extraction de données Git. Il permet aux attaquants de télécharger des référentiels Git à partir de serveurs distants. GitGraber est un outil puissant qui peut être utilisé pour voler des données sensibles, telles que des codes source, des bases de données et des informations personnelles. Comment fonctionne GitGraber ? GitGraber utilise une variété de techniques pour télécharger des référentiels Git, notamment : Force brute   : GitGraber essaie de deviner le mot de passe de l'utilisateur Git en générant un nombre important de combinaisons. Reconnaissance   : GitGraber utilise des techniques de reconnaissance pour identifier les vulnérabilités dans la configuration Git du serveur. Ingénierie sociale   : GitGraber peut être utilisé pour tromper un utilisateur Git afin qu'il divulgue son mot de passe. Comment se protéger contre GitGraber ? Il existe plusieurs façons de se protéger contre GitGraber, notamment : Utiliser un mot de passe fo

Pirater un siteweb avec WHATWEB part1

Image
INTRO WHATWEB WhatWeb est un outil de reconnaissance et d'analyse de sites Web open source utilisé par les pirates pour identifier les technologies et les configurations utilisées par un site Web. Comment fonctionne WhatWeb WhatWeb fonctionne en envoyant une série de requêtes HTTP à un site Web. Ces requêtes sont conçues pour identifier les technologies et les configurations utilisées par le site Web, telles que le système d'exploitation, le serveur Web, le framework Web, les plugins et les extensions. WhatWeb est un outil puissant qui peut être utilisé pour identifier un large éventail d'informations sur un site Web, notamment : Le système d'exploitation Le serveur Web Le framework Web Les plugins et les extensions Les technologies de sécurité utilisées Les informations sur l'entreprise ou l'organisation qui exploite le site Web Utilisation de WhatWeb Pour utiliser WhatWeb, vous devez d'abord installer l'outil. Vous pouvez le faire en téléchargeant le