1 min · Michel NYOBE

https://github.com/openwall/john est un outil de test d’intrusion réputé, utilisé pour casser les mots de passe grâce à diverses attaques, notamment par force brute et par dictionnaire. Ce logiciel libre, initialement développé pour les systèmes UNIX, a été lancé en 1996. Il est devenu un incontournable du secteur de la sécurité grâce à ses nombreuses fonctionnalités. Modes de craquage single crack mode john --single passwd mode liste de mot john --wordlist=<wordlist_file> <hash_file> mode incrémental Il s’agit d’un mode de craquage de mots de passe puissant, de type force brute, qui génère des mots de passe candidats à partir d’un modèle statistique ...

1 min · Michel NYOBE

Mfsconsole Pour commencer à utiliser Metasploit Framework, il suffit de saisir la commande msfconsoledans le terminal de votre choix. On peut aussi utiliser l’ -qoption qui ne permet pas d’afficher la bannière. msfconsole -q Pour mieux visualiser toutes les commandes disponibles, nous pouvons les saisir help. Architecture de Metasploit Modules les types de modules Auxiliary : Fonctionnalités de scan, de fuzzing, d’analyse du trafic réseau et d’administration. Offre une assistance et des fonctionnalités supplémentaires. Encoders : S’assurer que les charges utiles arrivent intactes à destination. Exploits : Définis comme des modules exploitant une vulnérabilité permettant la livraison de la charge utile. NOPs : (Aucun code d’opération) Veillez à ce que la taille de la charge utile reste constante d’une tentative d’exploitation à l’autre. payloads : Le code s’exécute à distance et renvoie une connexion (ou un shell) à la machine de l’attaquant. Plugins : Des scripts supplémentaires peuvent être intégrés à une évaluation et coexister avec elle. Post : Large éventail de modules pour recueillir des informations, approfondir l’analyse, etc. Nous pouvons également affiner notre recherche et la limiter à une seule catégorie de services. Par exemple, pour la CVE, nous pourrions spécifier l’année cve:, la plateforme Windows platform:, le type de module recherché type:<auxiliary/exploit/post>, le niveau de fiabilité rank:et le nom de la recherche . Les résultats ne contiendraient alors que les services correspondant à tous ces critères. search type:exploit platform:windows cve:2021 rank:excellent microsoft Cibles Il s’agit d’identifiants uniques du système d’exploitation, extraits des versions spécifiques de ces systèmes, qui permettent d’adapter le module d’exploitation sélectionné à cette version particulière. ...

2 min · Michel NYOBE

Mimikatz est un outil de post-exploitation très populaire et puissant, le plus souvent utilisé pour vider les informations d’identification des utilisateurs à l’intérieur d’un réseau d’annuaire actif. Cependant, nous utiliserons Mimikatz afin de créer un ticket argenté. https://github.com/ParrotSec/mimikatz

1 min · Michel NYOBE

Example d’un écouteur Netcat nc -lvnp 7777 connexion nc -nv 10.129.41.200 7777

1 min · Michel NYOBE