Archives du blog

Utiliser un PDF pour pirater votre boss comme un nul(l)

« Un PDF, c’est comme un scan : une image sur chaque page. » « Un PDF, c’est un document que tu ne peux pas modifier : il ne contient que du texte et des images. » … Voici le genre de phrases que

Tagged with: , , , , , , , , , , , , , , ,
Publié dans Informatique, Intrusion, Metasploit, Piratage

Utiliser Docker comme un nul(l)

Si vous avez suivi mes derniers articles, sur l’installation d’un serveur à la maison, vous avez certainement pu vous rendre compte que votre système risquait rapidement de devenir trop gros, trop compliqué, et de couler lamentablement comme le Titanic… Je

Tagged with: , , , , , , , , , , ,
Publié dans Développement, Informatique, Installations, Metasploit

La reconnaissance comme un nul(l)

Bonjour à tous ! Ça y est, mes yeux sont fonctionnels, je peux donc reprendre mes activités, comme par exemple chercher un emploi de pentesteur hors région parisienne… ce qui n’est pas chose aisée. Heureusement, nous, experts dans la sécurité

Tagged with: , , , , , , , , , , , , , , , ,
Publié dans Informatique, Intrusion, Metasploit, Piratage, Reconnaissance

Exécuter une application en mémoire comme un nul(l)

Grâce à l’un de mes précédents articles, vous avez pu espionner votre belle voisine : Coder un cheval de Troie comme un nul(l). Mais voilà, à grande échelle, votre cheval de Troie risque fort d’être détecté par les antivirus… Au cours de

Tagged with: , , , , , , , , , , , , , , , , , ,
Publié dans Algorithmie, Développement, Informatique, Intrusion, Metasploit, Piratage, Windows

Contourner un IDS comme un nul(l)

Bonjour à tous ! Comme zorn l’a remarqué dans mon précédent article, une entreprise disposant d’un proxy HTTPS sera toujours en mesure de détecter notre méchant cheval de Troie. De toute façon, utiliser simplement un autre outil pour contourner telle

Tagged with: , , , , , , , , ,
Publié dans Algorithmie, Cracking, Informatique, Intrusion, Metasploit, Piratage

Rendre meterpreter invisible par SNORT comme un nul(l)

Bonjour à tous ! Tout d’abord, veuillez m’excuser pour cette brève absence, j’ai eu énormément de travail à mon « vrai » boulot… Je n’avais pas trop le courage d’allumer mon ordinateur le soir pour jouer au méchant hacker. Mais comme je

Tagged with: , , , , , , ,
Publié dans Informatique, Intrusion, Metasploit, Piratage

Rendre meterpreter invisible en modifiant metasploit comme un nul(l) (Partie 3/3)

La dernière étape avant la victoire ! Il ne nous reste plus qu’à faire passer la persistance de meterpreter au travers d’Avast et notre réussite sera complète ! Après avoir accédé à notre machine de test à l’aide de notre

Tagged with: , , , , , , , , , ,
Publié dans Algorithmie, Cracking, Développement, Informatique, Intrusion, Metasploit, Piratage
MystCaster
juin 2017
L M M J V S D
« Nov    
 1234
567891011
12131415161718
19202122232425
2627282930  
Catégories
Archives