Exploiter la vulnérabilité de input() sous Python 2

Vulnérabilité de input() sous Python 2

Découvrez comment exploiter la vulnérabilité de la commande input() sous Python 2 afin d’injecter des lignes de commandes dans n’importe quel programme.

Vous n’êtes pas sans savoir que python est un langage existant sous deux versions : Python 2 et Python 3. Que l’on trouve que python2 n’est plus beaucoup utilisé et qu’il vaut mieux prendre Python 3 est une chose. Mais, Python 2 a régné bien trop longtemps pour pouvoir l’ignorer et si ce cours va traiter d’une vulnérabilité python2, vous verrez que Python 3 en reste impacté.

Python 2 est inévitable.

C’est au sujet de ce dernier que le cours va tout d’abord porter. Ne vous inquiétez pas si vous ne connaissez pas du tout Python 2, vous arriverez tout de même à suivre le cours. En revanche, si vous n’avez jamais fait de Python il se peut que vous soyez quelques peu perdu.

Comment utiliser Hashcat (crack mot de passe WiFi)

Apprendre à cracker des mots de passe Wifi avec Hashcat

Les méthodes de crack pour les clés WPA2 n’ont pas réellement changées ces dernières années.

Cependant, récemment une nouvelle attaque nécessitant moins d’informations sur sa cible que les précédentes techniques a fait son apparition. Elle présente en plus un avantage supplémentaire qui est de pouvoir cibler des points d’accès sans même qu’une personne y soit connecté.

Cette nouvelle attaque exploitant le PMKID, utilise l’outil Hashcat pour déchiffrer les mots de passe WPA.
Cette technique permet également aux pirates de trouver plus facilement des réseaux avec des mots de passe faibles.


N’hésitez pas également à vous procurer l’un des livres suivants traitant du même thème :

Apprendre le phishing avec z-shadow.us

Le phishing avec z-shadow.us, comment ça marche ?


Z-shadow ayant fermé ses portes, ce cours n’est plus d’actualité.


L’Hameçonnage ou plus communément appelé « phishing » est une méthode de hacking impliquant l’envoi d’un lien malveillant, permettant à son tour d’obtenir l’accès à des identifiants de l’utilisateur. C’est un service que certains sites proposent.

Dans ce cours, nous allons apprendre comment fonctionnent ce genre de service et surtout éviter d’être victime de ce genre d’attaque.

Créer une backdoor sur Android avec MSFvenom


Comment créer une backdoor sur Android

Le Framework Metasploit inclus de nombreux outils. Ces outils sont extrêmement utiles pour générer des tests de pénétrations.
Par exemple, Msfvenom est un framework Metasploit utilisé afin de générer des backdoors sur Android.

Alors, comment créer une backdoor sur Android en utilisant MSFvenom ? C’est ce que nous allons voir dans ce cours.

Gardez à l’esprit qu’une attaque de type « MSFvenom » implique de rentrer dans un téléphone Android qui ne vous appartient pas. Sans autorisation c’est évidemment illégal.

Le TV-B-Gone de Mitch Altman

Présentation du TV-B-Gone

Le « TV-B-Gone », a été conçu par Mitch Altman en 2004, il a été, et est encore, considéré aujourd’hui par la plupart des Hackers à travers le monde comme une prouesse en la matière !

Un outil petit qui est pourtant si efficace avec des LED infrarouges et un PCB et le tour est joué.

Cette formation vous enseignera ce qu’est le TV-B-Gone, d’où il provient, comment il fonctionne, comment le concevoir et quels sont les différents modèles à travers le temps !


Afficher sur Amazon (Adafruit TV-B-Gone Kit)


Cours en relation