Affichage des articles dont le libellé est exploit. Afficher tous les articles
Affichage des articles dont le libellé est exploit. Afficher tous les articles

Metasploitable 2

Après une première version de Metasploitable, une bonne mise à jour est offerte à la machine virtuelle volontairement vulnérable basée sur Ubuntu, conçue pour tester les outils de sécurité et de démontrer les vulnérabilités logicielles courantes. Cette dernière offre encore plus de vulnérabilités que la précédente.

Social Engineer Toolkit 3.3 - DerbyCon 2.0 Edition

Après un long cycle de développement, cette nouvelle version nous apporte beaucoup de nouveautés, notamment avec de nouveaux vecteurs d'attaque via powershell.

 

Faille de sécurité sur PHP 5.3 et 5.4

Une faille de sécurité critique vient d'être découverte dans les versions 5.3 et 5.4 de PHP. Avec une simple requête HTTP, il est possible d'afficher le code source de la page (et donc, les mots de passe utilisés), ou même d'exécuter du code à distance.



Faille Windows RDP - MS12-020

Le bulletin de sécurité MS12-020 affecte toutes les versions de Windows (non patchées avant le 13 Mars 2012) qui ont le protocole RDP (Remote Desktop Protocol ou le bureau à distance) d'activé. Cela ouvre la porte à l'exécution de code à distance ou simplement un DoS. Cela concerne donc énormément de systèmes, c'est une faille jugée critique.


BackBox Linux

Backbox est une distribution Linux développée pour effectuer des tests de pénétration et l'évaluation de la sécurité d'un réseau informatique, dans le même style que BackTrack.


Cracker une WPA/WPA2 grâce au protocole WPS


Le système WPS est victime d'une grave vulnérabilité avec la méthode PIN comme le démontre Stefan Viehböck. Un problème qui touche la plupart des équipements comme Netgear, Belkin ou D-Link.


The Mole - Exploiter une injection SQL

The Mole est un outil d'injection SQL automatique. En fournissant une URL contenant une chaine de caractère valide, il va tenter de voir s'il est possible d'y injecter du SQL.


Social Engineer Toolkit 2.3 Eclipse

La version 2.3 de Social Engineering Toolkit est disponible, l'auteur a corrigé pas mal de bugs et optimisé l'injection PowerShell ainsi que l'ensemble de l'outil d'attaque par Social Engineering.
Nom de code : Eclipse



Social Engineer Toolkit 2.2 Son of Flynn

Social Engineering Toolkit vient tout juste de sortir en version 2.2. SET est une toolbox qui permet de mettre rapidement en place des attaques basées sur le Social Engineering
Nom de code : Son of Flynn


Social Engineer Toolkit 2.1 Rebirth

Social Engineering Toolkit (ou SET), est un ensemble d'outils développés en Python par David Kennedy. SET se penche sur l'exploitation des failles du facteur humain pendant un audit et automatise la mise en œuvre des attaques les plus courantes de Social Engineering. C'est durant le DerbyCon 2011 que l'auteur nous offre la révision 2.1 sous le nom de code Rebirth.

Metasploit - Meterpreter Backdoor Service

Après avoir exploité une machine, c'est toujours sympa pratique de garder la main dessus et de revenir dans le système compromis plus tard. De cette manière, si le service vulnérable est patché un jour, il y a toujours une porte d'entrée donc pas besoin de repartir à la recherche de failles. 

Metasploit - Intégration de Kill Apache

Il y a quelques semaines, un script en Perl fut son apparition sur le Web. Celui-ci permet de lancer un DoS sur les serveurs fonctionnant sur Apache. Le fameux Kill Apache a été intégré dans Metasploit dans la révision 13781.

W3af - Auditer un site Web

W3af (Web Application Attack and Audit Framework) est un framework écrit en Python qui est spécialement conçu pour auditer des applications Web pour découvrir et exploiter les vulnérabilités. Il est multiplateforme et disponible en GUI et en ligne de commande

DDoS - RefRef en Perl

RefRef sera un nouvel outil du groupe hacktiviste Anonymous, normalement prévu pour le 17 Septembre 2011. Depuis peu, une adaptation en Perl tourne sur Internet.

Morto - Un ver exploitant RDP

Morto est un nouveau ver qui ce répand via RDP (Remote Desktop Protocol, permet de contrôler une machine Windows à distance à la manière de VNC). Le fameux bureau à distance utilise par défaut le port TCP 3389 pour communiquer, Morto fait son office via ce même port, ce qui la démasqué.