PINdemonium : un unpacker Windows générique
Présenté au mois d’août dernier à BlackHat, PINdemonium est se présente comme un unpacker générique pour exécutables Windows. Il est basé sur le framework Pin d’Intel destiné à l’instrumentation de binaires. Les slides ainsi que le whitepaper sont disponibles.

Phishing via le protocole data://
Le site WordFence a observé une campagne de phishing ciblant les utilisateurs de GMail. Particularité ? Ils utilisent le scheme data://. Rien d’exceptionnel sur la technique donc si ce n’est qu’il font apparaître l’URL normale en début du payload. Une personne lambda tombera facilement dans le panneau. Il fallait y penser :p

Les chaines de caractères qui foutent la m***e
Voici un dépôt Github qui peut être utile pour fuzzer tout type de logiciels à la recherche de crashs ou plus : baptisé Big List of Naughty Strings il rassemble des chaînes de caractères susceptibles d’être mal gérées (et digérées) lorsqu’on les soumet en entrée à des logiciels.

detectem : déterminer quels softs un site fait tourner
detectem est un outil du style de WhatWeb (command-line) et Wappalyzer (plugin browser) : son rôle est en effet de déterminer quels logiciels font tourner un site (serveur web, cms, service d’ADS, etc) Utilisable en ligne de commande comme WhatWeb, detectem demande en revanche des dépendances plus lourdes (docker) mais a le mérite de gérer … Continuer la lecture de detectem : déterminer quels softs un site fait tourner →

Metasploitable3
Rapid7 a annoncé la disponibilité de Metasploitable3. Il s’agit d’une machine virtuelle volontairement vulnérable permettant de s’exercer au pentesting avec MSF. Désormais il y a des flags à récupérer par çi par là, ce qui rend la recherche et l’exploitation de failles plus sympa mais aussi il est possible de configurer la machine virtuelle selon … Continuer la lecture de Metasploitable3 →

Détection d?antivirus avec Javascript
Détecter la présence de tel ou tel AV via javascript ? Quel est le miracle derrière tout ça ? En fait chaque antivirus y va de sa solution pour sécuriser le surf, souvent en forçant l’installation d’un module complémentaire Chrome/Firefox. Ces modules injectent du code javascript dans les pages visitées, rendant alors possible la détection … Continuer la lecture de Détection d’antivirus avec Javascript →

Injectez des requêtes SQL avec sqlmitm
La société Anitian partage l’un de ses nouveaux joujoux : un script Python baptisé sqlmitm qui comme son nom l’indique permet d’injecter une requête SQL en position de man in the middle (via ARP poisoning). Le script fonctionne avec les SGBD les plus connus. On regrette juste que le script remplace la requête légitime au … Continuer la lecture de Injectez des requêtes SQL avec sqlmitm →

L0phtCrack 7
What ? L0phtCrack ? A une époque L0phtCrack était vraiment l’outil de choix quand il s’agissait de casser des mots de passe Windows. C’était la même époque où tout le monde avait Caïn sur sa machine et on pouvait sortir un hk.exe pour péter du NT4… Et bien voilà, L0phtCrack 7 vient de débarquer avec … Continuer la lecture de L0phtCrack 7 →

Un bot qui pénètre les serveurs Redis
Article intéressant sur un bot qui obtient des accès root sur des serveurs Linux quelques commandes bien placées sur un serveur Redis. La technique est la suivante : supprimer les clés existantes, définir une nouvelle clé contenant une clé publique SSH, changer le répertoire de config de Redis, changer le nom de fichier de la … Continuer la lecture de Un bot qui pénètre les serveurs Redis →

Exemples de documents MS Office malveillants
La technique n’est pas nouvelle : mettre un dropper VBA en macro dans un document Word et utiliser le social engineering pour inciter la cible à activer la macro. Mais à quoi ressemble le code de ces macros ? Cet article donne quelque exemples parmi des bestioles bien connues.