background preloader

Exploits Database by Offensive Security

https://www.exploit-db.com/

Related:  HackingKali Linux

Apprendre le hacking - Techniques de base hacking / sécurité informatique Vers le vrai hacking De mon point de vue, le hacking est simplement une faculté de compréhension des systèmes informatisés et de leur administration, compréhension basée sur une connaissance poussée de leur fonctionnement. Ainsi, il n'y a pas d'autre alternative que la lecture, les essais. Voici quelques modestes ressources qui fourniront au moins un point de départ (NB: ces liens n'ont pas été mis à jour depuis ~2011): Comment cracker le mot de passe d'une archive ZIP avec Kali Linux Vous est-il déjà arrivé de vous retrouver face à une archive zip qui vous demande un mot de passe dont vous n’en avez aucune idée ? Si oui, vous êtes au bon endroit ! En effet, vous découvrirez dans cet article comment cracker le mot de passe d’une archive zip de faible qualité.

Hosts Principe : Le fichier hosts est un fichier utilisé par le système d'exploitation lors de l'accès à Internet. C'est une bibliothèque établissant des correspondances entre adresses URL (quelque chose comme www.monsite.com) et adresses IP (une suite de nombre comme 123.45.67.89) : cela permet de localiser rapidement les serveurs car, si les internautes préfèrent utiliser les adresses URL compréhensibles, les ordinateurs se reconnaissent par leur adresse IP. Il existe des adresses IP publiques — qui identifient les serveurs sur Internet (réseau mondial) — et des adresses IP privées — qui identifient les serveurs sur un Intranet (réseau local, constitué par exemple par votre routeur (« box ») et votre ordinateur).

makeMyCSRF : outil pour faciliter l'exploitation des CSRF - Information Security Je vous présente aujourd’hui un outil Python que j’ai développé récemment : makeMyCSRF. Comme son nom l’indique, cet outil sera utile aux pentesters lors de l’exploitation des failles de type CSRF. La construction d’une exploitation fonctionnelle d’une faille de type CSRF est en soit assez simple la plupart du temps, il suffit de construire un formulaire HTML qui va faire en sorte que l’utilisateur génère la requête souhaitée depuis son navigateur. On récupère donc la plupart du temps en entrée une trame réseau, issue d’outils tels que Wireshark, BuprSuite ou TamperData, puis on construit le formulaire HTML à partir de cette information. La construction de ce formulaire est en soi triviale, mais c’est une tâche qui peut être automatisée et qui est profondément ennuyante, j’ai donc écrit un petit bout de code Python qui se charge de cette tâche

Cachez ce mashup que je ne saurais voir… A la fin de l’année dernière, j’avais été invité à une conférence organisée à la BPI sur le thème du mashup. Intitulé "Visionner, annoter, monter : les nouvelles pratiques du mashup", cet évènement présentait le grand intérêt de réunir des artistes du mashup, des bibliothécaires et documentalistes, un sociologue consacrant ses recherches à ces pratiques et j’étais chargé de faire le juriste de service pour expliquer l’arrière-plan légal. Cette conférence a été filmée et enregistrée et il se trouve qu’elle a été diffusée par la suite sur le site de France Culture Plus à destination des étudiants, ce qui me paraît une excellente chose en soi, étant donné la place qu’occupent aujourd’hui ces pratiques. Conférence sur le mashup sur le site de France Culture Plus Or à la fin du texte de présentation, on peut lire ceci qui n’a pas manqué de m’interpeller : Or c’est particulièrement dommage, car ces sélections étaient de très grande qualité.

Installer un Lab vulnérable pour kali  avec un routeur et une VM – Kali-linux Ce petit tutoriel va vous permette d’installer un Lab vulnérable pour apprendre à hacker et faire du pentest. Dans ce tutoriel je vais vous montrer comment j’installe un réseau et une machine victime pour mes faire mes tests de pénétration. Pour suivre ce tutoriel il vous faut un routeur et une clé Wi-Fi. Le routeur et la clé Wi-Fi peuvent êre facultatif. Si vous n’avez pas de routeur et de clé Wi-Fi vous pouvez passer à la deuxième partie du tutoriel mais néanmoins vous n’aurez pas de réseau hacker mais juste une machine victime. Dans la deuxième partie du tutoriel je vais vous montrer comment installer une machine virtuelle que vous pourrez apprendre à pirater.

Aide-mémoire des commandes Linux cat <fichier .. Honeyspot Project HoneyPot est un projet collaboratif pour aider à repérer et bloquer les spammeurs (voir ces deux articles: lien1 lien2). Notez que vous n'avez pas l'obligation de participer au repérage des spammeurs. Vous pouvez juste profiter de la protection de Project Honeypot. La petite bibliothèque php suivante vous permettra de bloquer les spammeurs de votre site en utilisant Project Honeypot tout en prévenant les internautes d'une éventuelle infection de leur PC. Cela ne bloquera pas leur navigation: Ils auront la possibilité de continuer à naviguer sur le site en prouvant qu'ils sont bien des humains. Installation

Related:  TechhackingEthical HackingH/\ksreptosblizzare