Activation des journaux (logs) de Windows pour la détection de virus en mémoire

Voici comment installer un système qui permet de voir ce qui se passe sur vos postes de travail en entreprise. Chacune des activités de Windows est enregistré de façon atomique sur un serveur. De cette façon, vous pouvez voir ce qui se passe (ou ce qui s’est passé lors d’un intrusion). Vous pouvez également procéder … Continuer la lecture

Engin de recherche pour le contenu sur telegram

Telegram contient énormément d’informations et de contenus (probablement davantage que les fameux torrents). Plusieurs internautes ont créé des engins de recherche pour vous faciliter la recherche. Ceux-ci fonctionnent comme Google, avec quelques différences. Vous pouvez chercher par fichiers, phrases, etc. Voici donc une liste d’engins Telegago Lyzem Intelx TGStat Kribrum Dorks Telemetr Commentogram Telegago Un … Continuer la lecture

Account takeover

Voici quelques techniques qui permettent de vérifier si la sécurité pour la l’authentification sur votre service est adéquate Account Takeover via IDOR in Password Reset Account Takeover by Password Reset Poisoning Acoount Takeover via IDOR (Post Authentication) Account Takeover via CSRF Account Takeover by Broken Cryptography Account Takeover by OAuth Misconfiguration Pre-Authentication Account Takeover Account … Continuer la lecture

Codes de statut HTTP

Codes d’information HTTP (1XX) -100 : Continue -101 : Switching protocols -102 : Processing -103 : Checkpoint -122 : Request-URI too Long Codes de succès HTTP (2XX) -200 : OK -201 : Created -202: Accepted -203 : Non-authoritative Information -204 : No Content -205 : Reset Content -206 : Partial Content -207 : Multi-Status -208 … Continuer la lecture

Les options de curl

Voici les principales options de CURL cacher la progression : -s détaillé (verbose) : -v –trace-ascii infos supplémentaire : -w “format” écrire dans un fichier : -O ou -o timeout : -m POST : -d “string” ou -d @file POST encoded : –data-urlencode “[name]=val” multipart formpost : -F name=value -F name=@file PUT : -T HEAD … Continuer la lecture

Outrepasser la protection 2FA

Pour vérifier la vulnérabilité d’un service pour une faille 2FA, il y a plusieurs techniques 1. Manipulation de la réponse du serveur : dans la réponse, if “success”:false , changer en “success”:true 2. Manipuler le code de status : si le code de statut est 4XX, essayer un code 200 OK et regarder si cela … Continuer la lecture

Notes pour trouver des failles de sécurité

subfinder -d disney.com -silent -all À httpx -silent -threads 100 | nuclei -id CVE-2022-26138 -v fuxploider : file upload vulnerability scanner and exploitation tool ————————————— If you want to bypass endpoint always to use own methodology. Example: Http Header based bypass: 1. X Original URL: /redact Example: GET /api/getUser HTTP/1.1 -> 403 Host: redact.com GET … Continuer la lecture

Analyse de virus de façon sécuritaire

Créer une machine virtuelle sous Windows 10. Créer une machine virtuelle Windows avec au minimum 60 giga octets. Pour télécharger une version d’essai de Windows. Téléverser le iso dans votre Datacenter. Lier votre fichier iso à votre lecteur cdrom de la machine virtuelle. Procéder à l’installation habituelle de Windows. Désactiver windows defender de façon permanente … Continuer la lecture