CIA Leaks the return
L’hémorragie continue, Wikileaks vient de publier de nouveaux documents secrets de la CIA. Il concerne des outils iOS, Mac OS X et Linux principalement exploitant des vulnérabilités déjà patchées. On peut y voir des tools d’exploitation via thunderbolt, des kernel rootkit ou encore des EFI custom firmware, une petite idée de l’arsenal dont ils disposent. … Continuer la lecture de CIA Leaks the return →

Backdoorer un exécutable Windows sans rajouter un seul octet
Autre article sympa sur pentest.blog : comment backdoorer un exécutable Windows en insérant son propre code assembleur dans l’espace libre d’une section de code (à l’opposée d’ajouter une section exécutable qui risque d’être traitée comme suspicieuse), bref sans toucher à la taille du binaire. Evidemment cette méthode fonctionne pour d’autres architectures. L’article a l’avantage de … Continuer la lecture de Backdoorer un exécutable Windows sans rajouter un seul octet →

Windows : de simple utilisateur à SYSTEM
Le site pentest.blog a réuni les différentes techniques possibles pour passer de simple utilisateur d’un système Windows à SYSTEM quand les méthodes d’exploitation de failles kernel (via Metasploit) ne fonctionnent pas. Un must read même si ça reprend en partie certaines techniques déjà indiquées ailleurs.

PINdemonium : un unpacker Windows générique
Présenté au mois d’août dernier à BlackHat, PINdemonium est se présente comme un unpacker générique pour exécutables Windows. Il est basé sur le framework Pin d’Intel destiné à l’instrumentation de binaires. Les slides ainsi que le whitepaper sont disponibles.

Phishing via le protocole data://
Le site WordFence a observé une campagne de phishing ciblant les utilisateurs de GMail. Particularité ? Ils utilisent le scheme data://. Rien d’exceptionnel sur la technique donc si ce n’est qu’il font apparaître l’URL normale en début du payload. Une personne lambda tombera facilement dans le panneau. Il fallait y penser :p

Les chaines de caractères qui foutent la m***e
Voici un dépôt Github qui peut être utile pour fuzzer tout type de logiciels à la recherche de crashs ou plus : baptisé Big List of Naughty Strings il rassemble des chaînes de caractères susceptibles d’être mal gérées (et digérées) lorsqu’on les soumet en entrée à des logiciels.

detectem : déterminer quels softs un site fait tourner
detectem est un outil du style de WhatWeb (command-line) et Wappalyzer (plugin browser) : son rôle est en effet de déterminer quels logiciels font tourner un site (serveur web, cms, service d’ADS, etc) Utilisable en ligne de commande comme WhatWeb, detectem demande en revanche des dépendances plus lourdes (docker) mais a le mérite de gérer … Continuer la lecture de detectem : déterminer quels softs un site fait tourner →

Metasploitable3
Rapid7 a annoncé la disponibilité de Metasploitable3. Il s’agit d’une machine virtuelle volontairement vulnérable permettant de s’exercer au pentesting avec MSF. Désormais il y a des flags à récupérer par çi par là, ce qui rend la recherche et l’exploitation de failles plus sympa mais aussi il est possible de configurer la machine virtuelle selon … Continuer la lecture de Metasploitable3 →

Détection d?antivirus avec Javascript
Détecter la présence de tel ou tel AV via javascript ? Quel est le miracle derrière tout ça ? En fait chaque antivirus y va de sa solution pour sécuriser le surf, souvent en forçant l’installation d’un module complémentaire Chrome/Firefox. Ces modules injectent du code javascript dans les pages visitées, rendant alors possible la détection … Continuer la lecture de Détection d’antivirus avec Javascript →

Injectez des requêtes SQL avec sqlmitm
La société Anitian partage l’un de ses nouveaux joujoux : un script Python baptisé sqlmitm qui comme son nom l’indique permet d’injecter une requête SQL en position de man in the middle (via ARP poisoning). Le script fonctionne avec les SGBD les plus connus. On regrette juste que le script remplace la requête légitime au … Continuer la lecture de Injectez des requêtes SQL avec sqlmitm →