Microsoft a officiellement franchi sa prochaine grande étape dans la course à l’IA avec sa dernière génération d’appareils : les PC Copilot+. Dévoilée pour la première fois le 20 mai, la première vague d’ordinateurs portables Copilot+, alimentés par les processeurs Snapdragon X Elite et Snapdragon X Plus, est arrivée sur le marché il y a […]
Certains ont pu déjà tester les nouveaux Copilot+ PC avec l’architecture ARM. Si les retours sont globalement positifs pour un usage bureautique, pour les autres usages les retours sont beaucoup plus mitigés.
La fonctionnalité Recall AI de Microsoft ne sera pas incluse dans la version initiale des PC Windows 11 Copilot+ le 18 juin. Cette dernière sera finalement disponible en avant-première exclusivement via le programme Windows Insider. Le déploiement plus large de Recall n’aura lieu qu’après que Microsoft aura reçu …
Microsoft Copilot est basé sur le même modèle de langage GPT que ChatGPT, et dispose donc d’un grand nombre de fonctionnalités identiques. Cela inclut GPT Builder, un moyen pour les gens de créer des chatbots personnalisés qui se comportent d’une manière spécifique ou qui ont accès à certaines données. Cependant, Microsoft ferme aujourd’hui sa version […]
Les utilisateurs de Telegram peuvent désormais interagir avec un bot Copilot officiel dédié à l’application de messagerie. Il est question d’un nouvel agent conversationnel développé par Microsoft pour Telegram. Le chatbot permet aux utilisateurs d’effectuer des recherches, de poser des questions et de converser directement depuis l’application de messagerie. Une version bêta gratuite et accessible ... Lire plus
Microsoft a profité de sa conférence Build pour dévoiler sa vision d’un système d’exploitation Windows propulsé par l’intelligence artificielle. Au cœur de cette stratégie se trouvent les nouveaux PC Copilot+ qui sont conçus pour placer l’IA générative au centre de l’expérience utilisateur. Avec une série d’innovations matérielles et logicielles, le géant de Redmond entend bien ... Lire plus
Les chasseurs de bugs et les experts en sécurité web sont toujours à la recherche d’outils pour optimiser leur boulot et dénicher des vulnérabilités et justement, il y a un nouveau venu qui risque bien de faire parler de lui : WebCopilot !
Open source, cet outil d’automatisation combine les fonctionnalités de dizaines d’autres outils réputés comme Subfinder, Nuclei, Amass ou encore SQLMap histoire de vous faire gagner un temps précieux en prenant en charge de A à Z les tâches répétitives et chronophages de l’énumération des sous-domaines, du filtrage des paramètres à risque et du scan des vulnérabilités les plus critiques.
Pour cela, il suffit de lancer WebCopilot sur un domaine cible et il s’occupe de tout :
Énumération des sous-domaines via une batterie d’outils (Assetfinder, Sublist3r, Amass, Findomain…)
Crawl de tous les endpoints des sous-domaines identifiés
Filtrage des paramètres potentiellement vulnérables aux failles XSS, SQLi, LFI, SSRF, Open Redirect… grâce aux patterns de l’outil gf
Et enfin, scan des vulnérabilités via des outils comme Nuclei, Dalfox, kxss, SQLMap ou crlfuzz
Vous obtiendrez ensuite un rapport complet qui répertoriera tous les points d’entrée intéressants.
──────▄▀▄─────▄▀▄
─────▄█░░▀▀▀▀▀░░█▄
─▄▄──█░░░░░░░░░░░█──▄▄
█▄▄█─█░░▀░░┬░░▀░░█─█▄▄█
██╗░░░░░░░██╗███████╗██████╗░░█████╗░░█████╗░██████╗░██╗██╗░░░░░░█████╗░████████╗
░██║░░██╗░░██║██╔════╝██╔══██╗██╔══██╗██╔══██╗██╔══██╗██║██║░░░░░██╔══██╗╚══██╔══╝
░╚██╗████╗██╔╝█████╗░░██████╦╝██║░░╚═╝██║░░██║██████╔╝██║██║░░░░░██║░░██║░░░██║░░░
░░████╔═████║░██╔══╝░░██╔══██╗██║░░██╗██║░░██║██╔═══╝░██║██║░░░░░██║░░██║░░░██║░░░
░░╚██╔╝░╚██╔╝░███████╗██████╦╝╚█████╔╝╚█████╔╝██║░░░░░██║███████╗╚█████╔╝░░░██║░░░
░░░╚═╝░░░╚═╝░░╚══════╝╚═════╝░░╚════╝░░╚════╝░╚═╝░░░░░╚═╝╚══════╝░╚════╝░░░░╚═╝░░░
[●] @h4r5h1t.hrs | G!2m0
Usage:
webcopilot -d <target>
webcopilot -d <target> -s
webcopilot [-d target] [-o output destination] [-t threads] [-b blind server URL] [-x exclude domains]
Flags:
-d Add your target [Requried]
-o To save outputs in folder [Default: domain.com]
-t Number of threads [Default: 100]
-b Add your server for BXSS [Default: False]
-x Exclude out of scope domains [Default: False]
-s Run only Subdomain Enumeration [Default: False]
-h Show this help message
Example: webcopilot -d domain.com -o domain -t 333 -x exclude.txt -b testServer.xss
Use https://xsshunter.com/ or https://interact.projectdiscovery.io/ to get your server
Fini les heures passées à lancer des dizaines de commandes et à corréler les résultats comme ça, vous pourrez vous concentrer sur l’analyse des vulnérabilités.
Côté utilisation, c’est ultra simple. Il suffit de cloner le repo Github, d’installer les dépendances…