MISC HS n° 014 - 01/10/2016

Introduction à Metasploit

MISC HS n° 014 | octobre 2016 | gapz
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Parmi l'ensemble des outils offensifs vous permettant de tester la sécurité d'un système, on distingue le célèbre framework d'exploitation de vulnérabilités Metasploit. Développé activement depuis de nombreuses années, il regorge d'un nombre impressionnant de modules organisés autour d'une architecture pensée pour les tests d' intrusions. Cet...

Lire l'extrait


Metasploit is not an exploit framework

MISC HS n° 014 | octobre 2016 | Marc Lebrun
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Pour tout pentesteur, Metasploit est incontournable. Grâce à ce framework, les professionnels comme les script-kiddies ont accès à une large base de données de codes d’exploitation relativement fiables, clef en main. Il suffit de quelques lignes de commandes, voire de quelques clics si on utilise Armitage, pour exploiter des vulnérabilités...

Lire l'extrait

Écriture d'un exploit pour un plugin WordPress

MISC HS n° 014 | octobre 2016 | Jessica Néel - Mathieu Gonzales - Florent Bourrat - Geoffrey Bernard
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Metasploit est un outil communautaire mis à jour quotidiennement par ses développeurs, mais aussi par ses utilisateurs, et c'est entre autres ce qui fait sa force. Cet article explique comment contribuer à Metasploit à partir d'une CVE en utilisant un exemple simple : une injection SQL. 

Lire l'extrait



Mécanismes de génération de PE

MISC HS n° 014 | octobre 2016 | Florian Gaultier
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Une des caractéristiques principales d'un exploit « weaponizé » est la facilité avec laquelle il est possible de l'utiliser pour faire exécuter n'importe quelle action au programme cible. Metasploit propose pour cela un mécanisme de génération de payloads pouvant s'intégrer dans n'importe quel type d'exploit (web, binaire, multi-architecture,...

Lire l'extrait


Prise en main de Meterpreter

MISC HS n° 014 | octobre 2016 | Julien Homer - Walid Arnoult
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Afin de continuer sur cette lancée et pour poursuivre le tour horizon de cet outil incontournable, nous présenterons dans cet article des exemples d'utilisation de Meterpreter, un outil utilisé lors des missions de test d'intrusion afin d'exploiter une cible plus en profondeur. Les possibilités offertes par Meterpreter sont plus complètes qu'avec un...

Lire l'extrait

Cinq façons de devenir administrateur de domaine avec Metasploit

MISC HS n° 014 | octobre 2016 | Guillaume Lopes
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

En test d'intrusion interne, la compromission d'un domaine Windows est quasi-systématique. Les différentes protections mises en place ne font que ralentir la progression de l'attaquant ou l'auditeur. Dans cet article, nous n'allons pas vous apprendre à effectuer un test d'intrusion, mais vous présenter 5 scénarios d'attaques qui vous permettront de...

Lire l'extrait