2 stages en sécurité à pourvoir chez Bull

Juste un petit article pour faire passer l’info: 2 stages sont à pourvoir chez Bull à compter du mois de mars-avril pour une durée de 4 à 6 mois.

Voici les 2 sujets:

Outils de visualisation de la réponse aux incidents sécurité:

Sous la responsabilité d’un consultant sécurité informatique, votre projet de stage consiste à :
– sélectionner les outils de visualisation Open Source les plus pertinents,
– améliorer les procédures de réponse selon les différents types d’incident à traiter,
– créer un support (live-cd) contenant les outils sélectionnés, les procédures, les modèles de visualisation pour les rapports.

Pour plus d’informations, consultez la page suivante: http://tinyurl.com/69gar5n

Développement Java d’outils de sensibilisation à la sécurité informatique:

Sous la responsabilité d’un consultant sécurité informatique, votre projet de stage consiste à réaliser  des outils et supports aux équipes de développeurs Web :

– Réaliser un benchmarking des solutions de sensibilisation existantes (Hackme, Webgoat, WebMaven, etc.)
– Gèrer le projet : recueil du besoin, spécifications, maquettage, réalisation, suivi et communication,
– Développer les outils pédagogiques,
– Réaliser le support documentaire.

Pour plus d’informations, consultez la page suivante: http://tinyurl.com/5t8hqjo

N’hésitez pas à me contacter via le formulaire en choisissant le sujet « Offre de stage/emploi » et en m’indiquant éventuellement l’adresse de votre profil linkedin ou viadeo si vous en avez un. Sinon, je vous répondrai pour que vous puissiez m’envoyer votre CV.

Posté dans Outils Programmation par Romain. 2 Commentaires

WebSlayer, fuzz un jour fuzz toujours

WebSlayer est un outil automatisé permettant de trouver des vulnérabilités dans des sites et applications Web. Ce dernier est considéré comme un outil de type fuzzing car il va essayer d’injecter dans des variables, des formulaires, etc. des données aléatoires afin de faire planter l’application. De ce fait, il peut être assez simpliste de trouver des vulnérabilités sur divers types de solutions (CMS, site Web perso, scripts PHP, ASP etc…). Il n’est pas rare de trouver au moyen de cette technique quelques petits 0-day 😉

WebSlayer contient par défaut une liste assez conséquente de données à insérer (payloads) :

  • Injections (caractères mal-formés, injections SQL, directory traversal, XSS, XML) ;
  • Stress (caractères alphanumériques : maj/min, caractères spéciaux, hexadécimales, double encodage, etc.) ;
  • Vulns (apache, iis, oracle, tomcat, domino, sharepoint, etc…) ;
  • etc…

Téléchargement & Installation

Windows

Télécharger WebSlayer

Un double clic sur l’exécutable suffit 😉

Utilisation

  1. Insérer dans le champ URL l’adresse du site à auditer (si vous avez plusieurs variables, n’hésitez pas à les renseigner afin que le script puisse injecter dans chacune, les différents payloads. Ex : http://www.lestutosdenico.com/test.php?var1=test&var2=test).
  2. Charger un des dictionnaires ou payloads dans la partie Dictionary.
  3. Mettre Get dans la partie Inject in all parameters.
  4. Cliquer sur Start Attack.

L’outil va se placer automatiquement sur l’onglet Attack results permettant de récupérer la réponse des requêtes émises sous format graphique ou directement le code source de retour.

Autre fonctionnalité intéressante, la possibilité d’injecter les réponses pour des méthodes de types POST dans la partie adéquate.

Pour conclure, n’hésitez pas à parcourir un peu plus l’outil qui possède des options bien sympathiques, mais également à ajouter certaines données aux payloads (injections SQL avancées, liste un peu plus conséquente de vulnérabilités XSS, etc.).

Bon fuzzing Web !

Posté dans Pentest par . 5 Commentaires

Bonne et heureuse année 2011

Romain et moi-même tenons à souhaiter à tous nos lecteurs, une très bonne année 2011 !  Que cette année soit pleine d’amour, qu’elle déborde de bonheur et de prospérité et que tous vos vœux deviennent réalité !

Pour ma part, j’espère que cette nouvelle année sera aussi riche que 2010. En effet, avec ma petite qui est née, mon master pro sécurité obtenu, une certification CEH, un job dans le Pentest et toujours des visiteurs aussi nombreux sur ce site, cela va être difficile de faire mieux 😉 !

En tout cas merci pour les mails d’encouragement que je reçois régulièrement, cela me touche énormément.

Que 2011 soit pleins de nouveaux outils toujours aussi intéressant les uns que les autres.

A très vite pour de prochains articles.

Nickname

Posté dans Divers par . 5 Commentaires

Sm95ZXV4IE5v62w=

C’est avec un peu de retard que je vous souhaite à tous, un Joyeux Noël 🙂

J’espère que le père noël vous a apporté pleins de jolis cadeaux ! des exploits, des poneys, des iPads etc…
Pour ma part, c’était le premier noël pour notre petite donc que du bonheur (malgré une grosse colère dans la soirée).

Aller maintenant, on se prépare pour le jour de l’an !

Posté dans Divers par . Aucun Commentaire

Mantra, Firefox version Pentest

Mantra est une version portable du navigateur Web Firefox regroupant une collection de modules utiles lors de tests d’intrusions.  Il m’est arrivé à plusieurs reprises d’avoir besoin des mes modules habituels sur des machines autre que la mienne et il est vrai que de les télécharger peut être une tâche longue et ennuyante.

C’est là que Mantra est intéressant en proposant par défaut les applications/modules suivants :

Téléchargement & Installation

Windows

Télécharger Mantra Security Toolkit Pre-Alpha 0.01

Double clic sur l’exécutable, extraire l’archive et lancer l’application (pas par la fenêtre ! :))

Linux

Mantra Security Toolkit Pre-Alpha 0.01

$ tar xjf Mantra Security Toolkit 0_01 Pre Alpha.tar.bz2
$ cd mantra-portable
$ ./firefox-portable

Posté dans Outils par . 5 Commentaires

Burp Suite

Burp Suite est une plateforme complète permettant d’effectuer des tests de sécurité sur des applications Web. Pour faire simple, vous faites passer toutes les requêtes Web par Burp afin de pouvoir les analyser/modifier et les rejouer à votre guise. Grâce à cette capture, il devient assez simple d’approfondir la recherche de vulnérabilités Web de types XSS, CSRF, manipulation d’entêtes, etc… L’outil accepte de combiner des techniques dites manuelles avec des procédés automatiques, dans le but de rendre votre travail plus rapide, plus efficace et plus pertinent.

La suite incorpore les composants suivants :

  • Un proxy local (en mode interception) qui va permettre d’inspecter et modifier le trafic entre votre navigateur (firefox, chrome, Opéra, etc.) et l’application cible.
  • Un scanner d’applications Web performant.
  • Un outil permettant de récupérer les champs d’une page Web dans le but de pouvoir modifier certains paramètres automatiquement (spider/crawler)
  • Un outil d’intrusion (intruder), pour effectuer des attaques spécifiques afin de trouver et d’exploiter des vulnérabilités.
  • Un outil de répétition (repeater), permettant la modification avant l’envoie de vos requêtes.
  • Un séquenceur (sequencer), pour tester la randomisation des sessions avec jetons (token).
  • La possibilité d’arrêter et de reprendre le travail ultérieurement.

Burp est simple et intuitif, ce qui permet aux nouveaux utilisateurs de débuter avec l’outil rapidement.

L’avantage principal de Burp réside dans la possibilité de configuration multiple, mais également dans ses nombreuses fonctionnalités permettant d’aider les pentesters les plus expérimentés.

2 versions de Burp sont disponibles :

  • Version gratuite : fonctionnalités limitées (proxy, repéteur, séquenceur, décodeur etc.).
  • Version payante : fonctionnalités complètes (proxy, repéteur, séquenceur, décodeur, scanner, analyse de la cible, sauvegarde de session etc.).

Téléchargement

Burp Suite v1.3.03.zip

Pré-requis

Java Runtime Environment

Installation

Lancer simplement le fichier .jar ou le fichier .bat sur Windows (permet d’attribuer une quantité de mémoire définie). Il est également possible de démarrer l’application via la commande suivante :

java -jar burpsuite_v1.3.03.jar

Utilisation

1) Configuration

Dans un premier temps, nous allons indiquer à notre navigateur de passer par Burp avant de forwarder nos requêtes vers le site distant (GET, POST etc.).

Sous Firefox : Outils/Options, Avancé, Réseau, Paramètres, Cocher configuration manuelle du proxy et indiquer comme ci-dessous :


Par défaut Burp écoute sur le port 8080, libre à vous de le changer.

Il existe deux modes spécifiques à Burp :

  • L’interception à on : burp va vous demander d’effectuer une action sur la requête à envoyer : forward, drop, action particulières (envoie vers le répéteur, scanner, etc.). Pour ceux qui connaissent Tamper Data, c’est équivalent à l’activation du mode altération.
  • L’interception à off : burp va capturer le trafic en mode passif, c’est-à-dire qu’aucune action ne vous sera demandée.

2) Première requête

Je prend le cas de l’option d’interception mise à on. Nous allons sur le site www.lestutosdenico.com via notre navigateur Web et nous constatons la capture HTTP suivante :

Bon ok j’ai la requête d’envoie mais j’aimerai maintenant avoir la réponse. Pour cela, rien de plus simple.  Il suffit de cliquer sur « action » puis de faire « send to repeater ». Dans cet onglet, on clic sur le bouton « go » et voici le résultat :

Le résultat (partie du bas) contient le code source de la page distante. En manipulant la requête d’envoie, comme par exemple pour tester des failles de types XSS, on va pouvoir récupérer la source en conséquence. Jusque là, comme je l’ai indiqué plus haut, l’outil est similaire à l’addon tamper data ou live http header de firefox.

3) Exemple d’utilisation 1

D’autres options sont assez utiles comme par exemple le scan automatique de vulnérabilités (version pro), ou encore la modification automatique de certaines valeurs dans nos requêtes.

Pour exemple et dans un cas réel, nous avons utilisé l’outil sqlmap avec des collègues lors d’un audit. Malheureusement, lorsque on lui a demandé de nous fournir un remote shell, nous n’avions aucune réponse du serveur distant pour toutes les commandes envoyées. Et c’est là que Burp a été très utile. En effet, en faisant transiter les requêtes émises par sqlmap à burp, nous avons pu analyser les différentes injections SQL testées. Nous avons constaté qu’une requête était faite sur le répertoire WINDOWS hors dans notre cas le répertoire distant était WINNT.

id=1%29%20%3B%20EXEC%20master..xp_cmdshell%20%27at%20%3E%20C%3A/WINDOWS/Temp/tmpcucpl3.txt%27%3B–%20AND%20%281980=1980

Burp a pu remplacer automatiquement toutes les injections SQL comprenant le mot WINDOWS en WINNT. Au final, burp nous a permis d’éviter d’avoir à patcher l’outil sqlmap ^_^

Pour ce faire, allez sur l’onglet proxy, options puis descendre jusqu’à la partie match and replace.

3) Exemple d’utilisation 2

Il est possible que vous souhaitiez pour tester la robustesse d’une authentification Web, effectuer une attaque de type bruteforce sur un formulaire. Là encore, burp permet de faire cette action.

Dans la partie intruder vous avez plusieurs onglets dont positions et payloads.

  • Positions : permet de définir les variables que l’on souhaite tester (ex : admin.php?log=$VAR1$&pwd=$VAR2$).
  • Payloads : permet de définir un dictionnaire de login/mdp, des payloads XSS, payloads SQL etc. afin d’être injecter à la place de $VAR1$ et $VAR2$.

Au niveau de la pratique, on se place donc sur l’onglet position, on clic sur le bouton Clear afin de nettoyer les variables déjà mises, on selectionne la valeur de la variable puis on clic sur add. Exemple :


Ici deux variables : log et pwd. On met en surbrillance test123 puis on clic sur add afin d’avoir ce résultat :


Il ne reste plus qu’à choisir Intruder dans la barre du menu puis de cliquer sur « start attack ».

Voilà que s’achève notre petit tour d’horizon de Burp Suite.
N’hésitez pas à visiter la partie Help du site de l’éditeur de l’outil à l’adresse suivante :

http://portswigger.net/burp/help/

Vous y trouverez le détail d’utilisation des différents outils proposés par l’application.

Posté dans Outils par . 11 Commentaires

Communauté ZenK-Security

J’ai intégré depuis quelques temps la communauté zenk-security (non non attendez, ce n’est pas une secte informatique lol). Celle-ci a pour principal objectif la sécurité informatique avec un partage des connaissances sans autre restriction que le respect. Le site Web répertorie plusieurs tutoriels, articles informatifs et autres textes techniques, organisationnels etc…

Afin de cultiver un aspect de qualité, une grande partie du forum n’est accessible qu’aux membres de la communauté.

Pourquoi ?
La raison est simple : certains savoirs ne sont pas à placer entre toutes les mains.

Quid des acharnés d’une utopie du partage ?
A ce sujet, la communauté est ferme :

« Notre position est ambiguë nous devons l’admettre, nous prônons le partage des connaissances sans restriction, c’est la pierre angulaire de la communauté, mais nous ne sommes pas aveugles au point de penser que tous ont l’intelligence ou la maturité nécessaire à l’utilisation judicieuse d’un savoir qui par définition est neutre.
Fort du constat que la connotation du savoir dépend avant tout de la moralité et de la franchise de l’utilisateur, nous préférons réserver ce savoir pour ceux qui sont aptes à l’utiliser pour le bien commun. »

Afin d’accéder au forum, il vous sera nécessaire de valider plusieurs épreuves techniques disponibles après enregistrement sur le site www.zenk-security.com. L’obtention d’au moins 8 points est exigé.
Le challenge regroupe plusieurs domaines afin d’être abordé par des personnes n’ayant pas forcément les mêmes compétences.

Cryptographie, stéganographie, failles applicatives, failles web, crackme Linux, crackme Windows, Réseau et programmation sont au programme avec pas moins de 31 épreuves.

Bien entendu, la communauté est disponible sur IRC afin de vous donner un petit coup de pouce en cas de sèche. Il faudra tout de même prouver que vous avez cherché un minimum 😉

Il est important de noter que la communauté ne veut en aucun cas se placer en tant que concurrent à nc, et propose, à mon sens, une approche de partage assez différente.

En effet et pour exemple, la communauté participe à de nombreux CTF afin de faire monter en compétence tous les membres dans la joie et la bonne humeur.

Le forum quant à lui est assez actif et, par mesure de sécurité, est disponible en HTTPS.

N’hésitez surtout pas à nous rejoindre si vous êtes intéressé par la sécurité informatique.

Greatz  à Nico34 de gérer aussi bien la communauté (je n’oublie pas Caracole, Tr00ps, 5m0k3, Warr, la Pon3y Team, Ezano etc.).

A bientôt sur Zenk ^_^

Site : http://www.zenk-security.com/
Forum : https://forum.zenk-security.com/index.php
Twitter : http://twitter.com/ZenkSecurity/

Posté dans Divers par . Aucun Commentaire

XSSploit, scanner de vulnérabilités XSS

XSSploit est un outil permettant d’automatiser la détection et l’exploitation de vulnérabilités Cross Site Scripting (XSS). Il a été développé en Python ce qui en fait un programme multi-plateforme.

Dans un premier temps, l’outil va scanner entièrement votre site Web et identifier les différents formulaires/pages qui sont susceptibles d’être faillibles. Ensuite, l’outil va lancer des tests d’XSS sur les différents formulaires trouvés.

Plutôt qu’un long discours, une vidéo de démonstration de XSSploit est disponible  ici.

Téléchargement

Xssploit-0.5.tar.gz

Installation

1/ Télécharger Python
2/ Télécharger wxPython
3/ Lancer le fichier gui.py

Compléments d’informations

XSS Attacks: Cross Site Scripting Exploits and Defense par Seth Fogie, Jeremiah Grossman.

PS: Désolé pour cette longue période sans articles. Pas mal de changements de mon côté (fin de mon master sécurité, certification CEH, intégration dans mon nouveau job, etc.). Je vais essayer de m’y remettre doucement mais surement 😉

Posté dans Outils par . 10 Commentaires

Analyse forensique, complètement sick !

M’intéressant fortement à l’analyse forensique ces derniers temps, j’ai décidé de faire un article pour présenter ce vaste domaine.

Définition

Lors d’un incident de sécurité au sein d’un SI, il est nécessaire de comprendre le mode opératoire de l’attaquant afin de retracer ses actions, mais également de pouvoir collecter assez de preuves pour pouvoir porter plainte. Pour cela, plusieurs techniques sont utilisées :

  • Récupération de fichiers effacés;
  • Analyse des logs;
  • Analyse des fichiers infectés;
  • Analyse de la mémoire;
  • Détection et analyse de Rootkits;
  • Etc…

Pour bien appréhender ce type d’analyse, il est nécessaire de connaître plusieurs outils permettant d’accomplir des tâches bien spécifiques. Par exemple, avec quels outils analyser/récupérer une image, un fichier mp3, un iso etc…  C’est ce que je vais détailler dans cet article.

Analyse de disques durs, fichiers images (.img, .dd etc.), et systèmes de fichiers
——————————————————————————-

Foremost
Description : outil en ligne de commande permettant de récupérer des fichiers qui ont été effacés.
Lien : Foremost
Utilisation : foremost FS.dd

dd_rescue
Description : outil Linux permettant de récupérer des fichiers qui ont été effacés.
Lien : dd_rescue
Utilisation : dd_rescue /dev/hda monfichier.img

Scalpel
Description : outil Linux permettant de disséquer les fichiers stockés sur votre disque dur.
Lien : Scalpel
Utilisation : éditer le fichier de configuration /etc/scalpel/scalpel.conf et décommenter le système de fichier que vous souhaitez retrouver (exemple PDF)
[…]
pdf y 5000000 %PDF %EOF\x0d REVERSE
pdf y 5000000 %PDF %EOF\x0a REVERSE
[…]
Démarrer scalpel (hda6 est la partition ou se trouve les fichiers supprimés) :
scalpel /dev/hda6 -o output

NTFS Undelete
Description : outil multiplateforme permettant de récupérer des fichiers effacés sur le système de fichier NTFS.
Lien : NTFS Undelete
Utilisation : ntfsundelete /dev/hda1

Fatback
Description : outil Linux permettant de récupérer des fichiers effacés sur le système de fichier FAT.
Lien : Fatback
Utilisation : fatback  image -o /home/lestutosdenico/recovered –auto

Sleuth Kit
Voir l’article suivant : http://www.lestutosdenico.com/outils/sleuth-kit-autopsy

Analyse d’images (.jpg, .bmp, .gif, etc.)
——————————————————————————-

Exiv2
Description : librairie C++ et utilitaire en ligne de commande multiplateforme permettant de gérer les métadatas des images.
Lien : Exiv2
Utilisation : exiv2 -pc leperlestmerveilleux.jpg

Recoverjpeg
Description : outil Linux permettant de retrouver des images au format JFIF (JPEG) et les films au format MOV (avec recovermov) sur un périphérique.
Lien : recoverjpeg
Utilisation : recoverjpeg /dev/sda1 (pour retrouver des fichiers sur la cible /dev/sda1.

Jhead
Description : outil multiplateforme permettant d’extraire les données EXIF de vos fichiers jpeg.
Lien : jhead
Utilisation : jhead pokemon.jpg

Forensic image viewer
Description : outil Windows permettant de traiter plusieurs types d’images (JPG, PNG, GIF etc.). Il permet de montrer les données EXEF et d’afficher les images sur des vignettes (traitement plus rapide qu’en ligne de commande).
Lien : forensic image viewer
Utilisation : installer le .exe

Exifprobe
Description : outil permettant de lire les fichiers d’images produits par les appareils photo numériques (ce qui inclut plusieurs des fameux formats « raw ») et rapporte la structure du fichier ainsi que les données auxiliaires et les métadonnées.
Lien : Exifprobe
Utilisation : exifprobe -Z toto.jpg

Analyse de la mémoire
——————————————————————————-

Volatility
Description : framework multiplateforme incorporant une suite d’outils permettant d’analyser la mémoire (RAM).
Lien : Volatility

Analyse de PDFs
——————————————————————————-

PDFiD
Description : outil Python permettant d’aider à détecter les PDF malicieux.
Lien : PDFiD
Utilisation : pdfid.py toto.pdf

PDFMiner
Description : outil Python permettant d’extraire les informations d’un document PDF. Il vise principalement l’analyse des données textes et inclue une fonction de conversion de format (PDF en HTML etc.).
Lien : PDFMiner
Utilisation : pdf2txt.py poney.pdf

PDFInfo
Description : outil Linux permettant d’extraire et manipuler certaines informations d’un document PDF (titre, sujet, auteur, etc.).
Lien : PDFInfo
Utilisation : pdfinfo -chocapicz.pdf

Origami
Description : Outil Ruby permettant de parser, analyser et forger des documents PDF. Il est capable d’aider à la compréhension de code malicieux injecté dans le document.
Lien :  Origami
Utilisation : voir la présentation ci-dessous.
Présentation : http://www.security-labs.org/fred/docs/ossir09-origami-pdf.pdf

Analyse de MP3s
——————————————————————————-

Id3
Description : outil Linux permettant de lister, modifier ou supprimer les tags ID3 d’un fichier.
Lien : Id3
Utilisation : id3 -l mon_petit_poney.mp3

Mp3info
Description : outil multiplateforme permettant de lire les tags ID3 de fichiers MP3. Il permet d’afficher les caractéristiques des fichiers (bit-rate, fréquence, etc.).
Lien : Mp3info
Utilisation : mp3info la_lambada.mp3

Analyses diverses
——————————————————————————-

Diff + Hexdump
Description : deux outils qui, couplés ensembles, permettent d’afficher la différences entre deux fichiers.
Lien : inclus dans Linux de base.
Utilisation : diff -u <(hexdump -C forensic.mp3) <(hexdump -C forensic.mp3.2)

File
Description :  outil permettant de déterminer le type de fichier passé en argument.
Lien : inclus dans Linux de base.
Utilisation : file -f granola.c

Strings
Description : outil permettant de sortir sur la console les caractères affichables d’un fichier ou d’un flux.
Lien : inclus dans Linux de base.
Utilisation : strings exemple.bin

Ldd
Description : outil permettant de retrouver les librairies partagées utilisées appelées par un programme.
Lien : inclus dans Linux de base.
Utilisation : ldd truc

Ltrace
Description : outil permettant de suivre les appels à des bibliothèques dynamiques.
Lien : inclus dans Linux de base.
Utilisation : ltrace truc

Strace
Description : outil permettant d’afficher chaque appel système réalisé par un programme.
Lien : inclus dans Linux de base.
Utilisation : strace truc

Readelf
Description : outil permettant de retrouver certaines informations sur les fichiers binaires ELF.
Lien : inclus dans Linux de base.
Utilisation :  readelf -a truc

Nm
Description : outil permettant de lister les symboles importés/exportés.
Lien : inclus dans Linux de base.
Utilisation : nm truc

Objdump
Description : outil permettant d’analyser les entêtes et les sections d’un binaire ELF, et comporte également un désassembleur.
Lien : inclus dans Linux de base.
Utilisation : objdump -d ./truc

Gdb
Voir http://www.lestutosdenico.com/tutos-de-nico/gnu-debugger

OllyDbg
Description : outil permettant de déboguer et de désassembler des fichiers au format PE.
Lien : OllydDbg
Utilisation : outil en interface graphique.

IDA
Description : outil permettant de désassembler une grande variété de formats exécutables pour différents processeurs et systèmes d’exploitation.
Lien : IDA
Utilisation : outil en interface graphique.

Analyse de malwares
——————————————————————————-

Voir les outils de la partie « Analyses diverses »

http://www.mysectools.com/MySecTools/The_Tools/Entries/2010/11/29_Forensics__Network_Forensics_Tools.html

Voilà, je pense que nous avons vu les principaux outils d’analyses forensiques. N’hésitez pas à laisser un commentaire si vous connaissez d’autres outils afin que je puisse mettre à jour cette liste.

Si le sujet vous intéresse, je vous recommande l’article de StalkR sur le site de Nibbles : http://nibbles.tuxfamily.org/?p=1993

PS : Merci à Sh4ka de son aide pour la liste d’outils et beau travail pour sa première place au challenge forensique RootBSD.

Posté dans Outils par . 7 Commentaires

Hexjector, select FAILLE from SQL

Hexjector est une plateforme PHP Open Source permettant d’automatiser la recherche de vulnérabilités de type injection SQL. Voici quelques unes de ses fonctionnalités :

  • Vérification des vulnérabilités d’injection SQL;
  • Test d’intrusion au moyen des injections SQL;
  • Détection de WAF (Web Application Firewall);
  • Détection des pages admin;
  • Fonction de navigateur Web.

Téléchargement

Windows

Télécharger Hexjector v1.0.7.4

Linux

Télécharger Hexjector v1.0.7.4

Pré-requis

  1. Serveur Web avec PHP.
  2. PHP avec la librairie cURL installée et activée.
  3. Le script Hexjector.

Screenshot

Outre le fait de récupérer certaines informations basiques sur la BDD, l’outil retrouve les noms des tables et des colonnes ce qui va aider grandement la phase de prise d’information.

Plusieurs autres fonctions ont été implémentées à savoir :

  • Manual Data Dump : permet d’extraire certaines informations du site.
  • Manual Into DumpFile : permet de créer un fichier sur le site.
  • Manual Into Outfile : identique à la fonction ci-dessus.
  • Manual Load_File() : permet de lire des fichiers sur le site.
  • Hexafind : permet de trouver les pages d’administration du site.

Documentation supplémentaire

http://sourceforge.net/projects/hexjector/files/Documentation%28Win32%29/

PS : N’hésitez pas à poser vos questions au créateur de l’outil :  Hexjector(at)gmail(dot)com

Posté dans Outils par . 5 Commentaires