Articles

Affichage des articles du novembre, 2023

InverseHacker: Votre boîte à outils ultime pour les tests de pénétration

Image
Inversehacker Fatigué de passer des heures à chercher des vulnérabilités dans des applications web complexes, j'ai décidé de créer un outil qui simplifierait cette tâche. InverseHacker est né de cette frustration. En automatisant de nombreuses tâches récurrentes et en fournissant un environnement de travail intuitif, InverseHacker permet aux chercheurs en sécurité de gagner un temps précieux et de se concentrer sur les aspects les plus créatifs de leur travail. Grâce à InverseHacker, nous pouvons renforcer la sécurité numérique et protéger les entreprises contre les cyberattaques Un toolkit bugbounty concis pour le hackeur Le bug bounty est une pratique qui consiste à rémunérer des personnes pour la découverte et la divulgation de vulnérabilités de sécurité dans des logiciels ou des services. Le pentest, ou test d'intrusion, est une activité similaire qui consiste à tester la sécurité d'un système informatique ou d'un réseau. Pour mener à bien ces activités, les pentest...

Proxy Chain pour les hackeurs

Image
Proxy Chain Un proxy chain est une configuration de plusieurs proxies qui sont utilisés en série pour  accéder à un réseau ou un service distant. Les proxies peuvent être utilisés pour cacher l'identité ou l'emplacement de l'utilisateur, pour contourner les restrictions de pare-feu ou pour accéder à des sites Web ou des services bloqués. Comment fonctionne un proxy chain ? Lorsque l'utilisateur demande une ressource à un serveur distant, la demande est d'abord envoyée au premier proxy de la chaîne. Le proxy examine la demande et décide si elle doit être transmise au serveur distant ou si elle doit être bloquée. Si la demande est transmise, le proxy la modifie éventuellement (par exemple, en changeant l'adresse IP de l'expéditeur) avant de la renvoyer au serveur distant. Le serveur distant répond à la demande et le proxy renvoie la réponse à l'utilisateur. Le proxy peut éventuellement modifier la réponse avant de la renvoyer à l'utilisateur (pa...

Cracker un compte Instagramme part 1 (OsinteGramme)

Image
Osintgramme   Osintgramme est un outil de renseignement d'origine ouverte (OSINT) développé par la société française Osintgram. Il s'agit d'une plateforme SaaS qui permet aux utilisateurs de collecter, d'analyser et de visualiser des données OSINT. Osintgramme dispose d'une vaste gamme de fonctionnalités, notamment : Recherche avancée :   Osintgramme permet aux utilisateurs de rechercher des données OSINT à partir d'une variété de sources, notamment les réseaux sociaux, les sites Web, les bases de données et les forums. S'ouvre dans une nouvelle fenêtr Analyse :   Osintgramme permet aux utilisateurs d'analyser les données OSINT collectées pour identifier des tendances et des modèles. S'ouvre dans une nouvelle fenêtre Visualisation :   Osintgramme fournit une variété d'outils de visualisation pour aider les utilisateurs à comprendre les données OSINT.  Parlons d'abord d'Osint  L'Open Source Intelligence (OSINT) est un processus de coll...

La faille de securite de Citrix Systems (CVE-2023-4966)

Image
Citrix Bleed Citrix Systems est une entreprise américaine qui fournit des solutions de collaboration, de virtualisation et de mise en réseau. Ses produits phares incluent NetScaler, Citrix Virtual Apps and Desktops et Citrix Workspace Suite. Alors en 2023 il y a eu CVE-2023-4966 qui est une vulnérabilité d'information sensible divulgation affectant Citrix NetScaler ADC et NetScaler Gateway. Cette vulnérabilité permet à un attaquant distant et non authentifié de lire de grandes quantités de mémoire après la fin d'un tampon. Cela inclut les informations d'identification de session, qui permettent à un attaquant de s'authentifier en tant qu'utilisateur légitime. La vulnérabilité est due à une erreur dans la façon dont NetScaler gère la mémoire. Lorsque NetScaler reçoit une requête d'un client, il alloue un tampon pour stocker les données de la requête. Si la requête est plus grande que le tampon, NetScaler écrit les données au-delà de la fin du tampon. Un attaquant...

Virtual Host-Discovery l'outil de piratage des machines virtuelles

Image
 Virtual Host-Discovery Salut les techos Aujourd'hui on parles de VHD(virtual host-discovery) L'outil "virtual-host discovery" est un outil de découverte d'hôtes virtuels. Il permet de trouver des hôtes virtuels sur un réseau en utilisant une variété de techniques, notamment : Scannage de ports   : L'outil scanne les ports ouverts sur les machines du réseau pour trouver des ports qui sont susceptibles d'être utilisés par des hôtes virtuels. Reconnaissance DNS   : L'outil recherche les enregistrements DNS qui sont susceptibles d'être associés à des hôtes virtuels. Reconnaissance DHCP   : L'outil recherche les enregistrements DHCP qui sont susceptibles d'être associés à des hôtes virtuels. L'outil "virtual-host discovery" est un outil puissant qui peut être utilisé pour identifier les hôtes(machines) virtuels sur un réseau. Il peut être utilisé pour des fins légitimes, telles que la gestion des hôtes virtuels, ou pour des fins m...