http://192.168.8.10
127.0.0.1 | dir
Volume in drive C has no label.
Volume Serial Number is A4A0-78D3
This is a test |
# http://www.ekoparty.org/archive/2012/PPT-Cryptographic_flaws_in_Oracle_Database_auth_protocol_v6.pdf | |
import binascii | |
import hashlib | |
from Crypto.Cipher import AES | |
AUTH_SESSKEY="E29B5C0D81661D20620FE22C3C62BCADF55FE37583B7FE0F239C29932CB53AFAEDAA33D25EE8E39BADFFB919D96A6516" #96 bytes | |
AUTH_VFR_DATA="52E3D49081B7906C810D" #20 bytes | |
with open("rockyou.txt", "r") as wordlist: | |
for word in wordlist: |
# file: merger.py | |
# based off: http://cmikavac.net/2011/07/09/merging-multiple-nessus-scans-python-script/ | |
# by: mastahyeti | |
import xml.etree.ElementTree as etree | |
import shutil | |
import os | |
first = 1 | |
for fileName in os.listdir("."): |
#DCI Workshop : Sécurité offensive avec Metasploit
##Description DCI Workshop est une série d'ateliers en cyber-sécurité et en algorithmie orientés vers la pratique. C'est l'occcasion idéale d'en apprendre davantage sur un sujet de l'informatique qui t'intéresse ! Les ateliers sont gratuits et ouvert à tous et à toutes.
Pour la x édition, David Lebrun présente une introduction à la sécurité offensive. Au programme: l'utilisation des différents modules de Metasploit dans une infrastructure Windows. L'objectif est d'obtenir les droits systèmes sur le contrôleur de domaine. Différents outils et différentes techniques seront présentés. Apportez votre ordinateur portable! Pour gagner du temps, vous pouvez également télécharger et installer la machine virtuelle de Kali Linux https://www.offensive-security.com/kali-linux-vmware-virtualbox-image-download/.
Le jour mois à 17h00, au local AAAA.
I hereby claim:
- I am davidlebr1 on github.
- I am davidlebr1 (https://keybase.io/davidlebr1) on keybase.
- I have a public key whose fingerprint is 35BD 5B94 F811 8243 3DB2 79AF A14C 75F3 C11F 2BA7
To claim this, I am signing this object: