CIA Leaks the return

L’hémorragie continue, Wikileaks vient de publier de nouveaux documents secrets de la CIA.

Il concerne des outils iOS, Mac OS X et Linux principalement exploitant des vulnérabilités déjà patchées. On peut y voir des tools d’exploitation via thunderbolt, des kernel rootkit ou encore des EFI custom firmware, une petite idée de l’arsenal dont ils disposent.

Pour plus d’informations, vous pouvez voir l’article de Ars Technica.

Backdoorer un exécutable Windows sans rajouter un seul octet

Autre article sympa sur pentest.blog : comment backdoorer un exécutable Windows en insérant son propre code assembleur dans l’espace libre d’une section de code (à l’opposée d’ajouter une section exécutable qui risque d’être traitée comme suspicieuse), bref sans toucher à la taille du binaire.
Evidemment cette méthode fonctionne pour d’autres architectures.

L’article a l’avantage de présenter Cminer, un programme qui va recherche les code caves dans un binaire.

Metasploitable3

Rapid7 a annoncé la disponibilité de Metasploitable3.

Il s’agit d’une machine virtuelle volontairement vulnérable permettant de s’exercer au pentesting avec MSF.
Désormais il y a des flags à récupérer par çi par là, ce qui rend la recherche et l’exploitation de failles plus sympa mais aussi il est possible de configurer la machine virtuelle selon différents niveaux de difficultés.

Détection d’antivirus avec Javascript

Détecter la présence de tel ou tel AV via javascript ? Quel est le miracle derrière tout ça ?

En fait chaque antivirus y va de sa solution pour sécuriser le surf, souvent en forçant l’installation d’un module complémentaire Chrome/Firefox.
Ces modules injectent du code javascript dans les pages visitées, rendant alors possible la détection de l’AV en regardant simplement si on retrouve certains codes ou tags html dans la page.