Articles

Affichage des articles du novembre, 2023

Inversehacker Le systeme des Hackeurs

Image
Un toolkit bugbounty concis pour le hackeur Le bug bounty est une pratique qui consiste à rémunérer des personnes pour la découverte et la divulgation de vulnérabilités de sécurité dans des logiciels ou des services. Le pentest, ou test d'intrusion, est une activité similaire qui consiste à tester la sécurité d'un système informatique ou d'un réseau. Pour mener à bien ces activités, les pentesters et les bug bounty hunters ont besoin d'outils et de ressources adaptés. Une image Docker, appelée Inversehacker, peut être un excellent moyen de se lancer dans ces domaines. Inversehacker : un toolkit complet Inversehacker est une image Docker qui contient un ensemble d'outils et de ressources pour le bug bounty et le pentest. Elle comprend notamment : Un ensemble de scanners de vulnérabilités, tels que Dnsenum, Nmap et Recon-ng. Un ensemble d'outils d'analyse de vulnérabilités, tels que Commix et Burp Suite. Un ensemble d'outils de fuzzing, tels que Gobuster e

Proxy Chain pour les hackeurs

Image
Proxy Chain Un proxy chain est une configuration de plusieurs proxies qui sont utilisés en série pour  accéder à un réseau ou un service distant. Les proxies peuvent être utilisés pour cacher l'identité ou l'emplacement de l'utilisateur, pour contourner les restrictions de pare-feu ou pour accéder à des sites Web ou des services bloqués. Comment fonctionne un proxy chain ? Lorsque l'utilisateur demande une ressource à un serveur distant, la demande est d'abord envoyée au premier proxy de la chaîne. Le proxy examine la demande et décide si elle doit être transmise au serveur distant ou si elle doit être bloquée. Si la demande est transmise, le proxy la modifie éventuellement (par exemple, en changeant l'adresse IP de l'expéditeur) avant de la renvoyer au serveur distant. Le serveur distant répond à la demande et le proxy renvoie la réponse à l'utilisateur. Le proxy peut éventuellement modifier la réponse avant de la renvoyer à l'utilisateur (pa

Cracker un compte Instagramme part 1 (OsinteGramme)

Image
Osintgramme   Osintgramme est un outil de renseignement d'origine ouverte (OSINT) développé par la société française Osintgram. Il s'agit d'une plateforme SaaS qui permet aux utilisateurs de collecter, d'analyser et de visualiser des données OSINT. Osintgramme dispose d'une vaste gamme de fonctionnalités, notamment : Recherche avancée :   Osintgramme permet aux utilisateurs de rechercher des données OSINT à partir d'une variété de sources, notamment les réseaux sociaux, les sites Web, les bases de données et les forums. S'ouvre dans une nouvelle fenêtr Analyse :   Osintgramme permet aux utilisateurs d'analyser les données OSINT collectées pour identifier des tendances et des modèles. S'ouvre dans une nouvelle fenêtre Visualisation :   Osintgramme fournit une variété d'outils de visualisation pour aider les utilisateurs à comprendre les données OSINT.  Parlons d'abord d'Osint  L'Open Source Intelligence (OSINT) est un processus de coll

La faille de securite de Citrix Systems (CVE-2023-4966)

Image
Citrix Bleed Citrix Systems est une entreprise américaine qui fournit des solutions de collaboration, de virtualisation et de mise en réseau. Ses produits phares incluent NetScaler, Citrix Virtual Apps and Desktops et Citrix Workspace Suite. Alors en 2023 il y a eu CVE-2023-4966 qui est une vulnérabilité d'information sensible divulgation affectant Citrix NetScaler ADC et NetScaler Gateway. Cette vulnérabilité permet à un attaquant distant et non authentifié de lire de grandes quantités de mémoire après la fin d'un tampon. Cela inclut les informations d'identification de session, qui permettent à un attaquant de s'authentifier en tant qu'utilisateur légitime. La vulnérabilité est due à une erreur dans la façon dont NetScaler gère la mémoire. Lorsque NetScaler reçoit une requête d'un client, il alloue un tampon pour stocker les données de la requête. Si la requête est plus grande que le tampon, NetScaler écrit les données au-delà de la fin du tampon. Un attaquant

Virtual Host-Discovery l'outil de piratage des machines virtuelles

Image
 Virtual Host-Discovery Salut les techos Aujourd'hui on parles de VHD(virtual host-discovery) L'outil "virtual-host discovery" est un outil de découverte d'hôtes virtuels. Il permet de trouver des hôtes virtuels sur un réseau en utilisant une variété de techniques, notamment : Scannage de ports   : L'outil scanne les ports ouverts sur les machines du réseau pour trouver des ports qui sont susceptibles d'être utilisés par des hôtes virtuels. Reconnaissance DNS   : L'outil recherche les enregistrements DNS qui sont susceptibles d'être associés à des hôtes virtuels. Reconnaissance DHCP   : L'outil recherche les enregistrements DHCP qui sont susceptibles d'être associés à des hôtes virtuels. L'outil "virtual-host discovery" est un outil puissant qui peut être utilisé pour identifier les hôtes(machines) virtuels sur un réseau. Il peut être utilisé pour des fins légitimes, telles que la gestion des hôtes virtuels, ou pour des fins m

Pirater Amazone avec Bucket_Finder

Image
 Bucket_Finder Salut les Techos, on continu avec les notions de base sur les outils de Hacks et aujourd'hui on pa rle de Bucket_finder. Bucket_finder est un outil de hacking open source qui permet aux attaquants (Hacker)de trouver des buckets S3 non sécurisés pour plus d'infos sur les buckets S3 lisez cette article . comprenez que Les buckets S3 sont des compartiments de stockage cloud fournis par Amazon Web Services. Ils sont souvent utilisés pour stocker des données sensibles, telles que des fichiers de configuration, des bases de données ou des journaux. Bucket_finder fonctionne en envoyant des requêtes HTTP à des buckets S3 connus. Ces requêtes HTTP contiennent des informations sur le client Bucket_finder, telles que le type de système d'exploitation et le numéro de version. Les buckets S3 ciblent répondent aux requêtes HTTP de Bucket_finder avec des informations sur eux-mêmes. Bucket_finder utilise ces informations pour construire une liste de buckets S3 non sécurisés.