Archives du blog

Utiliser un PDF pour pirater votre boss comme un nul(l)

« Un PDF, c’est comme un scan : une image sur chaque page. » « Un PDF, c’est un document que tu ne peux pas modifier : il ne contient que du texte et des images. » … Voici le genre de phrases que

Tagged with: , , , , , , , , , , , , , , ,
Publié dans Informatique, Intrusion, Metasploit, Piratage

Utiliser Docker comme un nul(l)

Si vous avez suivi mes derniers articles, sur l’installation d’un serveur à la maison, vous avez certainement pu vous rendre compte que votre système risquait rapidement de devenir trop gros, trop compliqué, et de couler lamentablement comme le Titanic… Je

Tagged with: , , , , , , , , , , ,
Publié dans Développement, Informatique, Installations, Metasploit

La reconnaissance comme un nul(l)

Bonjour à tous ! Ça y est, mes yeux sont fonctionnels, je peux donc reprendre mes activités, comme par exemple chercher un emploi de pentesteur hors région parisienne… ce qui n’est pas chose aisée. Heureusement, nous, experts dans la sécurité

Tagged with: , , , , , , , , , , , , , , , ,
Publié dans Informatique, Intrusion, Metasploit, Piratage, Reconnaissance

Exécuter une application en mémoire comme un nul(l)

Grâce à l’un de mes précédents articles, vous avez pu espionner votre belle voisine : Coder un cheval de Troie comme un nul(l). Mais voilà, à grande échelle, votre cheval de Troie risque fort d’être détecté par les antivirus… Au cours de

Tagged with: , , , , , , , , , , , , , , , , , ,
Publié dans Algorithmie, Développement, Informatique, Intrusion, Metasploit, Piratage, Windows

Rendre meterpreter invisible par SNORT comme un nul(l)

Bonjour à tous ! Tout d’abord, veuillez m’excuser pour cette brève absence, j’ai eu énormément de travail à mon « vrai » boulot… Je n’avais pas trop le courage d’allumer mon ordinateur le soir pour jouer au méchant hacker. Mais comme je

Tagged with: , , , , , , ,
Publié dans Informatique, Intrusion, Metasploit, Piratage

Rendre meterpreter invisible en modifiant metasploit comme un nul(l) (Partie 3/3)

La dernière étape avant la victoire ! Il ne nous reste plus qu’à faire passer la persistance de meterpreter au travers d’Avast et notre réussite sera complète ! Après avoir accédé à notre machine de test à l’aide de notre

Tagged with: , , , , , , , , , ,
Publié dans Algorithmie, Cracking, Développement, Informatique, Intrusion, Metasploit, Piratage

Rendre meterpreter invisible en modifiant metasploit comme un nul(l) (Partie 2/3)

Dans l’article précédent, nous avons modifié Metasploit pour être capable de générer des fichiers binaires bruts qui ne soient pas détectés par Avast. Néanmoins, Metasploit est toujours incapable de générer directement un fichier exécutable qui puisse passer à travers notre

Tagged with: , , , , , , , , , , , , ,
Publié dans Algorithmie, Cracking, Développement, Informatique, Intrusion, Metasploit, Piratage
MystCaster
octobre 2017
L M M J V S D
« Nov    
 1
2345678
9101112131415
16171819202122
23242526272829
3031  
Catégories
Archives