It's been a while I wanted to try to mimick the cybercriminal group Nobelium's early-stage toolset and I thought it would be fun to do that sending a CV.
It's been a while I wanted to try to mimick the cybercriminal group Nobelium's early-stage toolset and I thought it would be fun to do that sending a CV.
Le but de se projet est d'améliorer la v1 de mon R3.14 qui est une "sonde" simplifiant les tests d'intrusions. Elle doit pouvoir être envoyée par transporteur à mes clients et doit aussi pouvoir être utilisée dans le cadre de test d'intrusion physique. Les caractéristiques que j'ai voulu sont les suivantes :
Votre site Internet n'a peut être pas besoin d'ếtre visible par le monde entier. Nous allons voir ici comment configurer plesk pour bloquer certain pays.
Windows ne stocke pas les mots de passe en clair. Quand vous soumettez votre mot de passe, il le mouline à l'aide d'une fonction de hachage et il en ressort un hash. Le hash est plus sûr parce qu'on ne peut pas revenir en arrière pour reconstituer le mot de passe. Par exemple, si mon mot de passe est mot2passe, le hash généré sera FD45B31673E515EAB52714D4D89C97EF avec la fonction NTLM. Nous allons ici voir comment récupérer des hashes