Archives du blog

Utiliser un PDF pour pirater votre boss comme un nul(l)

« Un PDF, c’est comme un scan : une image sur chaque page. » « Un PDF, c’est un document que tu ne peux pas modifier : il ne contient que du texte et des images. » … Voici le genre de phrases que

Tagged with: , , , , , , , , , , , , , , ,
Publié dans Informatique, Intrusion, Metasploit, Piratage

Contourner un IDS comme un nul(l)

Bonjour à tous ! Comme zorn l’a remarqué dans mon précédent article, une entreprise disposant d’un proxy HTTPS sera toujours en mesure de détecter notre méchant cheval de Troie. De toute façon, utiliser simplement un autre outil pour contourner telle

Tagged with: , , , , , , , , ,
Publié dans Algorithmie, Cracking, Informatique, Intrusion, Metasploit, Piratage

Rendre meterpreter invisible par SNORT comme un nul(l)

Bonjour à tous ! Tout d’abord, veuillez m’excuser pour cette brève absence, j’ai eu énormément de travail à mon « vrai » boulot… Je n’avais pas trop le courage d’allumer mon ordinateur le soir pour jouer au méchant hacker. Mais comme je

Tagged with: , , , , , , ,
Publié dans Informatique, Intrusion, Metasploit, Piratage

Les IDS comme des nul(l)s

Pirater ses voisins, c’est bien marrant un moment. Mais lorsqu’on en a marre de voir les photos de vacances de la mère Michou, on peut vouloir relever des défis plus grands ! Comme je vous l’ai dit de nombreuses fois

Tagged with: , , , , , , , , , , , , , , ,
Publié dans Informatique, Intrusion, Piratage

Caïn et Abel comme un nul(l) (Partie 2/4)

Bonjour à tous ! Aujourd’hui, nous obtiendrons une ligne de commandes sur l’ordinateur de Néo, notre voisin geek qui se targue d’avoir un NAS 5 baies… et c’est trop nul(l) parce qu’il l’a eu 3 jours avant vous ! Nous

Tagged with: , , , , , , , , , , , , , , , ,
Publié dans Cracking, Informatique, Intrusion, Piratage, Sans fil, Windows

Rendre meterpreter invisible en modifiant metasploit comme un nul(l) (Partie 3/3)

La dernière étape avant la victoire ! Il ne nous reste plus qu’à faire passer la persistance de meterpreter au travers d’Avast et notre réussite sera complète ! Après avoir accédé à notre machine de test à l’aide de notre

Tagged with: , , , , , , , , , ,
Publié dans Algorithmie, Cracking, Développement, Informatique, Intrusion, Metasploit, Piratage

Rendre meterpreter invisible en modifiant metasploit comme un nul(l) (Partie 2/3)

Dans l’article précédent, nous avons modifié Metasploit pour être capable de générer des fichiers binaires bruts qui ne soient pas détectés par Avast. Néanmoins, Metasploit est toujours incapable de générer directement un fichier exécutable qui puisse passer à travers notre

Tagged with: , , , , , , , , , , , , ,
Publié dans Algorithmie, Cracking, Développement, Informatique, Intrusion, Metasploit, Piratage
MystCaster
août 2017
L M M J V S D
« Nov    
 123456
78910111213
14151617181920
21222324252627
28293031  
Catégories
Archives