detectem : déterminer quels softs un site fait tourner

detectem est un outil du style de WhatWeb (command-line) et Wappalyzer (plugin browser) : son rôle est en effet de déterminer quels logiciels font tourner un site (serveur web, cms, service d’ADS, etc)

Utilisable en ligne de commande comme WhatWeb, detectem demande en revanche des dépendances plus lourdes (docker) mais a le mérite de gérer le javascript.

Plus d’infos ici.

Metasploitable3

Rapid7 a annoncé la disponibilité de Metasploitable3.

Il s’agit d’une machine virtuelle volontairement vulnérable permettant de s’exercer au pentesting avec MSF.
Désormais il y a des flags à récupérer par çi par là, ce qui rend la recherche et l’exploitation de failles plus sympa mais aussi il est possible de configurer la machine virtuelle selon différents niveaux de difficultés.

Détection d’antivirus avec Javascript

Détecter la présence de tel ou tel AV via javascript ? Quel est le miracle derrière tout ça ?

En fait chaque antivirus y va de sa solution pour sécuriser le surf, souvent en forçant l’installation d’un module complémentaire Chrome/Firefox.
Ces modules injectent du code javascript dans les pages visitées, rendant alors possible la détection de l’AV en regardant simplement si on retrouve certains codes ou tags html dans la page.

Injectez des requêtes SQL avec sqlmitm

La société Anitian partage l’un de ses nouveaux joujoux : un script Python baptisé sqlmitm qui comme son nom l’indique permet d’injecter une requête SQL en position de man in the middle (via ARP poisoning).

Le script fonctionne avec les SGBD les plus connus. On regrette juste que le script remplace la requête légitime au lieu de l’injecter (par exemple avant). Sinon c’est classe 😎

L0phtCrack 7

What ? L0phtCrack ?

A une époque L0phtCrack était vraiment l’outil de choix quand il s’agissait de casser des mots de passe Windows. C’était la même époque où tout le monde avait Caïn sur sa machine et on pouvait sortir un hk.exe pour péter du NT4…

Et bien voilà, L0phtCrack 7 vient de débarquer avec des performances améliorées pour le CPU mais aussi le support du GPU. Avec ça aucun mot de passe windows ne devrait vous résister 🙂

Un bot qui pénètre les serveurs Redis

Article intéressant sur un bot qui obtient des accès root sur des serveurs Linux quelques commandes bien placées sur un serveur Redis.

La technique est la suivante : supprimer les clés existantes, définir une nouvelle clé contenant une clé publique SSH, changer le répertoire de config de Redis, changer le nom de fichier de la base de donnée et laisser ainsi Redis écrire le fichier authorized_keys. Félicitations vous êtes root :p

Derrière le bot installe un faux ransomware, faux parce qu’il supprime les fichiers avant de demander une rançon pour leur version chiffrée qui n’existe pas.