Subjacks pour les Hackeurs

Subjacks

Salut les Techos

Aujourd'hui on parle de Subjacks qui est un outil de hacking open source utilisé pour injecter du code malveillant dans les sites Web. Il est disponible pour Windows, macOS et Linux.

crackintentelligence


Comment fonctionne Subjacks


Subjacks fonctionne en utilisant une technique appelée injection de requêtes HTTP. Cette technique consiste à injecter du code malveillant dans les requêtes HTTP envoyées à un site Web.

pour plus d'infos sur  injection de requêtes lisez cette article.

Lorsque le site Web reçoit les requêtes HTTP injectées, il exécute le code malveillant(injection de requêtes)

Subjacks utilise un certain nombre de techniques pour injecter du code malveillant dans les requêtes HTTP, notamment :

  •  Injection d'arguments de requête : Subjacks injecte le code malveillant dans les arguments de requête HTTP. Par exemple, si le site Web utilise une requête HTTP de la forme GET /index.php?param=value. Subjacks peut injecter le code malveillant dans la valeur de l'argument param.
  • Injection de cookies : Subjacks injecte le code malveillant dans les cookies HTTP. Par exemple, si le site Web utilise un cookie HTTP de la forme PHPSESSID=1234567890, Subjacks peut injecter le code malveillant dans la valeur du cookie PHPSESSID.


  • Injection de headers : Subjacks injecte le code malveillant dans les headers HTTP. Par exemple, si le site Web utilise un header HTTP de la forme User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:96.0) Gecko/20100101 Firefox/96.0.Subjacks peut injecter le code malveillant dans la valeur du header User-Agent.


Utilisation de Subjacks


Pour utiliser Subjacks, vous devez d'abord installer l'outil. Vous pouvez le faire en téléchargeant le code source de Subjacks ou en installant un package préconstruit.

Une fois que Subjacks est installé, vous pouvez le lancer en exécutant la commande suivante :

subjacks [options] [site Web]


La commande subjacks prend un certain nombre d'options, notamment :

    -h : Affiche l'aide.
    -t : Spécifie la technique d'injection de requêtes HTTP à utiliser.
    -c : Spécifie le code malveillant à injecter.

Exemple d'utilisation de Subjacks


Supposons que vous souhaitiez injecter du code malveillant dans le site Web https://www.example.com.

Vous pouvez utiliser la commande suivante pour injecter du code malveillant dans les arguments de requête HTTP :

subjacks -t 1 -c "alert('Vous avez été piraté !');" https://www.example.com


Cette commande injectera le code malveillant suivant dans les requêtes HTTP envoyées au site Web https://www.example.com :

alert('Vous avez été piraté !');



Lorsque le site Web recevra les requêtes HTTP injectées, il exécutera le code malveillant et affichera le message "Vous avez été piraté !" dans la fenêtre du navigateur de l'utilisateur.


Inversehackeur


 Je peux dire que Subjacks est un outil puissant qui peut être utilisé pour causer des dommages importants aux sites Web. Il est important de comprendre comment fonctionne Subjacks afin de pouvoir le protéger.


Utilisation de Subjacks pour attaquer un site Web


Pour attaquer un site Web avec Subjacks, vous devez suivre les étapes suivantes :

    Trouvez une vulnérabilité

La première étape consiste à trouver une vulnérabilité dans le site Web que vous souhaitez attaquer.

Vous pouvez utiliser des outils de reconnaissance pour scanner le site Web à la recherche de vulnérabilités.

    Choisissez une technique d'injection

Une fois que vous avez trouvé une vulnérabilité, vous devez choisir une technique d'injection à utiliser.

Subjacks prend en charge plusieurs techniques d'injection, notamment l'injection

d'arguments de requête, l'injection de cookies et l'injection de headers.

    Créez du code malveillant

Une fois que vous avez choisi une technique d'injection, vous devez créer du code

malveillant à injecter dans le site Web.

#webhacking #cybersecurite #hacking #hacker #geekstudy

Commentaires

Posts les plus consultés de ce blog

Inversehacker Le systeme des Hackeurs

Pirater Git avec GitGraber part1

Tout sur APT29