Category Archives: Hacking

Spiderfoot – l’outil d’automatisation de tests OSINT

Spiderfoot est un outil Open Source destiné au footprinting et à la collecte d’informations online. C’est un outil qui peut notamment être utile dans une phase de reconnaissance pour les pentesters. Cet outil de sécurité peut permettre également aux entreprises de savoir quelles informations de leurs systèmes sont visibles depuis l’extérieur pour mieux se protéger. Spiderfoot utilise plusieurs sources publiques… Read More »

Prenez le contrôle d’un ordinateur à distance avec Pupy

Pupy est outil RAT (Remote Administration Tool) en d’autres termes, un outil capable de contrôler à distance un ordinateur. C’est un outil Open Source, multi plate-forme, et également doté d’un interpréteur écrit en Python. Il offre la possibilité d’exécuter des modules uniquement dans la mémoire laissant ainsi très peu de traces sur la machine victime. Pupy peut également… Read More »

Un hacker brise le reCaptcha de Google grâce à un autre service de Google

L’exploit écrit en Python, permettrait aux attaquants de contourner les champs reCAPTCHA de Google. Le reCAPTCHA est un système utilisé par des millions de sites Internet pour éloigner les spams bots. Cette technologie utilise notamment des tests logiques pour reconnaître les utilisateurs humains. Un chercheur, connu sous le pseudo de East-EE, a découvert une vulnérabilité permettant de contourner… Read More »

Comment créer des backdoors avec TheFatRat ?

TheFatRat est un outil hacking qui peut faciliter la création de backdoors de la plate-forme Metasploit. Cet outil est capable de générer des backdoors à partir des payloads de Rapid7 qui peuvent fonctionner sur plusieurs plate-formes telles que Linux, Android, Windows, Mac OSX, etc. L’outil hacking est disponible à partir de son repo sur GitHub. git clone https://github.com/Screetsec/TheFatRat.git… Read More »

Comment créer un backdoor d’une application Office ?

Backdoorppt est un outil hacking qui peut servir à créer des backdoors de la suite Microsoft Office. Ce script permet d’ajouter une icône d’une application Microsoft Office et une extension ppt à un exécutable en utilisant Resource Hacker. Voici les requis pour utiliser Backdoorppt : Ruby, Wine, Resource Hacker. Backdoorppt est disponible à partir de Github : git… Read More »

Operative, le parfait outil de reconnaissance

Operative est un outil de reconnaissance écrit en Python. Son auteur est Tristan Granier, chercheur en sécurité français. Ce framework permet entre autres d’obtenir des informations whois d’un domaine, d’éffectuer des recherches sur des employés d’une entreprise sur LinkedIn et Viadeo, d’obtenir des informations sur des certificats SSL/TLS. Voici la liste complète des modules disponibles avec Operative: Téléchargez… Read More »

Vos messages vocaux Facebook vulnérables aux attaques MitM

Un chercheur en sécurité a trouvé une nouvelle faille dans le système de sécurité de Facebook qui permettrait aux pirates d’écouter vos messages vocaux. Les messages vocaux que vous partagez à travers votre application Facebook Messenger sont vulnérables aux attaques du type MitM. Ce hack a récemment été découvert par Mohamed Abdel Baset, chercheur en sécurité égyptien, qui… Read More »

Testez les attaques MitM dans votre réseau avec Morpheus (3/3)

Le moment est venu de clore cette série d’articles sur Morpheus. Morpheus est un outil d’apprentissage et de test en hacking plutôt intéressant que j’ai récemment découvert en parcourant la Toile. Cet outil permet notamment de créer plusieurs types d’attaques MitM (Man In The Middle). Pour ce billet, nous verrons une des options de Morpheus qui permet cloner… Read More »

Testez les attaques MitM dans votre réseau avec Morpheus (2/3)

Après mon premier article sur Morpheus, découvrez aujourd’hui un autre type d’attaque MitM. Ce type d’attaque vise particulièrement les pages d’authentification de routeurs. L’objectif de l’attaquant ici sera de créer une page Web clonée d’un routeur afin de récolter les logins que la victime aura insérés. Après avoir obtenu ces références de connexion, un pirate peut conduire un certain… Read More »