detectem : déterminer quels softs un site fait tourner

detectem est un outil du style de WhatWeb (command-line) et Wappalyzer (plugin browser) : son rôle est en effet de déterminer quels logiciels font tourner un site (serveur web, cms, service d’ADS, etc)

Utilisable en ligne de commande comme WhatWeb, detectem demande en revanche des dépendances plus lourdes (docker) mais a le mérite de gérer le javascript.

Plus d’infos ici.

Metasploitable3

Rapid7 a annoncé la disponibilité de Metasploitable3.

Il s’agit d’une machine virtuelle volontairement vulnérable permettant de s’exercer au pentesting avec MSF.
Désormais il y a des flags à récupérer par çi par là, ce qui rend la recherche et l’exploitation de failles plus sympa mais aussi il est possible de configurer la machine virtuelle selon différents niveaux de difficultés.

Détection d’antivirus avec Javascript

Détecter la présence de tel ou tel AV via javascript ? Quel est le miracle derrière tout ça ?

En fait chaque antivirus y va de sa solution pour sécuriser le surf, souvent en forçant l’installation d’un module complémentaire Chrome/Firefox.
Ces modules injectent du code javascript dans les pages visitées, rendant alors possible la détection de l’AV en regardant simplement si on retrouve certains codes ou tags html dans la page.

Injectez des requêtes SQL avec sqlmitm

La société Anitian partage l’un de ses nouveaux joujoux : un script Python baptisé sqlmitm qui comme son nom l’indique permet d’injecter une requête SQL en position de man in the middle (via ARP poisoning).

Le script fonctionne avec les SGBD les plus connus. On regrette juste que le script remplace la requête légitime au lieu de l’injecter (par exemple avant). Sinon c’est classe 😎

L0phtCrack 7

What ? L0phtCrack ?

A une époque L0phtCrack était vraiment l’outil de choix quand il s’agissait de casser des mots de passe Windows. C’était la même époque où tout le monde avait Caïn sur sa machine et on pouvait sortir un hk.exe pour péter du NT4…

Et bien voilà, L0phtCrack 7 vient de débarquer avec des performances améliorées pour le CPU mais aussi le support du GPU. Avec ça aucun mot de passe windows ne devrait vous résister 🙂

Un bot qui pénètre les serveurs Redis

Article intéressant sur un bot qui obtient des accès root sur des serveurs Linux quelques commandes bien placées sur un serveur Redis.

La technique est la suivante : supprimer les clés existantes, définir une nouvelle clé contenant une clé publique SSH, changer le répertoire de config de Redis, changer le nom de fichier de la base de donnée et laisser ainsi Redis écrire le fichier authorized_keys. Félicitations vous êtes root :p

Derrière le bot installe un faux ransomware, faux parce qu’il supprime les fichiers avant de demander une rançon pour leur version chiffrée qui n’existe pas.

SSF : Secure Socket Funneling

Qu’est-ce que c’est que SSF ?
A première vue un nouveau forwardeur de ports dans le style de socat mais quand on regarde les différentes pages de la section howto on s’aperçoit que l’outil offre vraiment des fonctions intéressantes comme le transfert de fichier, la gestion d’UDP, les tunnels SOCKS, la création dynamique de port forwarding le tout avec un mécanisme de clés publiques/privées bref un outil bien complet pour Windows et Linux 🙂

Bypass UAC : nouvelles techniques avec eventvwr et CompMgmtLauncher

Après la récente utilisation de CleanMgr pour bypasser l’UAC de Windows, voici déjà deux nouvelles techniques découvertes.
Les deux techniques sont en fait similaire et se basent sur le fait que des process Windows avec des droits élevés vont chercher le path d’un exécutable (normalement mmc.exe) dans la ruche utilisateur (HKCU, donc contrôlable par un utilisateur non privilégié) avant de l’exécuter.

Technique avec l’Event Viewer.
Technique avec CompMgmtLauncher