imf_ctf

CTF – IMF 1

novembre 10, 2016

Sorti il y a quelques jours à peine,  nous allons nous attaquer cette fois à la VM / Capture The Flag IMF 1 de Geckom (Twitter: @g3ck0m).  Le but est de récupérer un ensemble de flags. Chaque flag nous permet d’avoir un indice vers le flag suivant, la difficulté est croissante.

La VM (1.6 GB) est téléchargeable directement sur le site vulnhub.com / imf

Read more
dirty-cow-linux-kernel-exploit

CTF – no exploiting me – Feat DirtyC0w

novembre 2, 2016

Au programme de cet article, l’élévation de privilège sur le CTF ‘no exploiting me’ sorti il y a quelques temps déjà, produit par Brian Wallace AKA « bwall’, AKA « bot_hunter ».

En errant sur Root-me en quête de CTF, je me suis arrêté cette fois sur le CTF « no exploiting me ». Je m’y étais déjà cassé un peu les dents il y a quelques temps, mais avec la découverte de Dirty Cow, j’ai eu l’envie de m’y replonger. Pour ceux désirant récupérer la VM, elle est téléchargeable directement sur vulnhub

Read more
kali-2.0

Kali Linux 2.0 est sorti !

août 11, 2015

Pendant que certains d’entre vous êtes tranquillement vautrés sur un transat au bord d’une piscine entrain de siroter un petit cocktail aux vertus énergisantes, il s’est terminé il y a quelques jours à peine la célèbre DEFCON 23, conférence mondiale sur la sécurité informatique lors de laquelle a été introduit la monture 2.0 de la distribution Kali Linux, soit 2 ans 4 mois et 27 jours pile-poil après la sorti de la version 1 de Kali, digne successeur de la bien aimée Backtrack. C’est donc en ce jour béni des dieux (le 11 aout 2015) que la version 2.0, appelé kali linux ‘sana’, est disponible en téléchargement…

Read more
adobe-flash-logo

Adobe Flash Player ByteArray Use After Free – CVE-2015-5119

juillet 8, 2015

Cela fait un moment que je voulais écrire un article sur les failles liées a Adobe Flash Player (oui j’avoue en ce moment niveau écriture d’articles je suis à la bourre). J’avais commencé a rédiger un brouillon sur une récente faille, mais hier matin, lorsque le CERT m’a informé d’une monstrueuse faille dans la dernière version de FLASH 18.0.0.194 ainsi que ses versions antérieures (Windows et Mac inclu) taggée CVE-2015-5119, je me suis dit que l’occasion était trop belle.

Les failles dans Flash Player sont très régulière, parfois plus ou moins facile à exploiter, et c’est bien souvent la raison pour laquelle le greffon est souvent verrouillé dans de nombreuses entreprises. Suite à l’exfiltration des données provenant de l’entreprise italienne « Hacking Team », (cette fameuse entreprise italienne commercialisant des logiciels espions, principalement aux gouvernements, qui s’est littéralement fait piller ses données) une vulnérabilité de type 0 day dans Adobe Flash Player a été dévoilée. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.. bien, voyons ça de plus prêt.

Read more
ispconfig

ISPConfig failles CVE-2015-4118, CVE-2015-4119

juin 21, 2015

A moitié endormi et encore dans un demi coma, j’ai pour (mauvaise) habitude de lire mes emails à mon réveil. Ce matin je m’aperçois que le CERT aurait émis un bulletin d’alerte critique concernant la célébrè application ISPConfig. Des vulnérabilités ont été signalées dans l’application. Notamment une injection SQL  dans le script  monitor/ show_sys_state.php pouvant être exploité pour manipuler des requêtes SQL par injection de code SQL arbitraire, ainsi qu’une faille de type cross-site request forgery (CSRF)  dans le script admin/users_edit.php permettant de détourner l’authentification des administrateurs. Et (merde), mince, je n’ai plus qu’a sortir de ma couette et vérifier mes serveurs :/

Read more
maxresdefault

Mega Drive – hardwired

juin 20, 2015

Perdu dans soundclound je suis tombé sur cet excellent album de music electronique. Je vous invite grandement a ecouter (et acheter) l’album complet Hardwired de Mega Drive sur leur site officiel. Trés bon samedi soir à tous.

Read more
lazagne_reversing

The laZagne Project

mai 5, 2015

A la lecture du titre de cet article, certain d’entre vous se sont peut être dit que j’avais complétement perdu la boule et que j’allais vous proposez une formidable recette de cuisine ? Rassurez vous , je vais vous épargner ça.  Le projet LaZagne (imaginé et réalisé par Alessandro Zanni) est une diabolique application open source multiplateforme destinée à récupérer sur un ordinateur cible, un MAXIMUM de mots de passe sur les applicatifs les plus connus. Regardons ça de plus prêt..

Read more
real_deal_market_0days

The Real Deal Market

avril 21, 2015

Récemment je suis tombé sur un article relatant la mise en ligne dans le deep web, d’une version Market Place de faille 0day. WTF !? il existerait une sorte d’ebay sur lequel les failles découverte officieusement et non patchées seraient en vente ?! Intrigué par cet article j’ai mené ma petite enquête,  en voici un résumé .

Read more
CVE-2015-0204-freak_vulnerabilite

CVE-2015-0204 – Vulnérabilité FREAK SSL/TLS

mars 12, 2015

Découverte il y a quelques jours, (le 3 mars 2015 précisément) par des chercheurs français de l’INRIA, (cocorico) ainsi qu’une équipe de chez Microsoft,  une sérieuse faille SSL/TLS dénommée « Factoring RSA Export Key » vient de mettre à mal la sécurité de nombreux client openSSL (Android) et SSL/TLS (Apple Safari) et plein d’autres,  permettant a une attaque de type « Man In The Middle », de downgrader une connexion  RSA robuste vers un ‘export-grade’ RSA. Bordel ! Mais comment est ce possible un truc pareil ?

Read more
hashcat_cisco

Protéger votre routeur cisco – hashcat mask – Part1

février 24, 2015

Chaque année sort le fameux sondage un peu miteux « des mots de passe les plus fréquemment utilisés ». Même si ce genre d’articles consternant ne nous apprend pas grand chose (mise à part que le king des mots de passe  : « 123456 » reste au top du palmarès avec 87 % d’utilisation sur un panel de 3.3 millions de mots de passe..) ( à qd même !), il est surtout l’occasion de rappeler qu’un bon mot de passe peut parfois être bien pire. oui oui :)

Read more

Share This Post :

Protéger votre routeur cisco – hashcat mask – Part1