Tous les articles

Article Image
Analyse de msDS-KeyCredentialLink pour l'attaque Shadow Credentials
Explication approfondie de l'attribut msDS-KeyCredentialLink utilisé dans une attaque de shadow credentials et comment parser sa valeur.
Article Image
Windows debugging - Analyse d'un crash dump Blue Screen of Death
Apprenez à analyser un crash dump BSOD sur Windows pour comprendre ce qui se passe lors d'un crash système
Article Image
Mots de passe des services Windows stockés dans la LSA
Les services Windows fonctionnent souvent avec un compte spécifique, mais où et comment sont stockés les mots de passe du service ? Comment les extraire ?
Article Image
Analyse et reparation d'un clavier IBM Modèle M
Analyse et restauration complète d'un clavier mécanique IBM Model M de 1990, un modèle emblématique connu pour sa qualité de fabrication et son mécanisme à ressort buckling spring unique.
Article Image
EC2 & RootMe - Challenge réaliste Escalate Me
Writeup du challenge réaliste Escalate Me proposé par la plateforme RootMe à l'European Cyber Cup 2022 à Lille.
Article Image
CVE-2022-29710 - LimeSurvey - XSS with plugin upload in uploadConfirm.php
LimeSurvey v5.3.9 et versions antérieures permettent aux attaquants d'inclure du code javascript ou HTML dans le fichier config.xml d'un plugin.
Article Image
CVE-2022-30780 - Lighttpd - Denial of Service
Certaines versions de lighttpd gèrent mal les requêtes HTTP avec une URL dépassant la longueur maximale, entraînant un déni de service.
Article Image
CVE-2022-26159 - Ametys CMS - Unauthenticated information disclosure
Le plugin d'auto-complétion dans Ametys CMS avant 4.5.0 permet à un attaquant distant non authentifié de lire des documents tels que plugins/web/service/search/auto-completion/domain/en.xml
Article Image
Les requêtes LDAP utiles dans les pentests Windows Active Directory
Nous allons voir quelques requêtes courantes pour trouver les informations utiels dans le LDAP lors d'un pentest Windows Active Directory
Article Image
Écriture d'un exploit pour RemoteMouse 3.008
Dans cet article, nous analyserons un exploit pour RemoteMouse 3.008 permettant le contrôle au clavier non authentifié d'une machine distante.
Article Image
Exploitation de la vulnérabilité de lecture de fichiers sur Adminer avec LOCAL DATA
Les versions d'Adminer <= 4.6.2 (corrigé dans la version 4.6.3) permettent à un attaquant d'effectuer une lecture arbitraire de fichier sur le serveur en connectant une base de données MySQL distante à l'Adminer.
Article Image
Enumération des sites et sous réseaux Active Directory
L'énumération des sites et sous-réseaux d'Active Directory est importante dans la phase d'énumération. Nous allons voir comment les extraire depuis Windows et linux.
Article Image
GreHack 2021 - Optimizing Server Side Template Injections payloads for jinja2
A talk on optimization of SSTIs payloads in jinja2 to achieve remote code execution, presented at GreHack 2021.
Article Image
Questions de sécurité des comptes Windows stockées dans la LSA
Les questions de sécurité des comptes Windows sont un bon moyen récupération de mot de passe. Où et comment sont elles stockées ? Comment les extraire ?
Article Image
Parcours en profondeur des APIs de recherche
Nous allons voir comment effectuer un parcours en profondeur des APIs de recherche des applications web pour extraire le contenu d'une base de données efficacement.
Article Image
Shells UNIX ne transférant pas les droits SUID dans les shellcodes
Les nouvelles versions des shells UNIX ne transfèrent plus les droits SUID par défaut. Nous allons voir comment contourner cette protection.
Article Image
Python context-free payloads pour les templates Mako
Nous verrons comment créer des payloads indépendantes du contexte pour Mako, permettant un accès direct au module os et particulièrement utile pour exploiter les vulnérabilités SSTI.
Article Image
Python context-free payloads pour les templates Genshi
Nous verrons comment créer des payloads indépendantes du contexte pour Mako, permettant un accès direct au module os et particulièrement utile pour exploiter les vulnérabilités SSTI.
Article Image
IBM AS/400 - Configuration TCP/IP
Pour pouvoir utiliser les interfaces TCP/IP de l'IBM AS/400, il faut les configurer. Dans cet article, nous allons voir comment activer et configurer le service TCP/IP pour accéder au réseau local via Ethernet.
Article Image
Vulnérabilités Python : Exécution de code dans les templates jinja
Nous allons voir comment créer des payloads indépendantes du contexte, permettant d'accéder au module os à coup sûr depuis une template jinja2. Ces payloads seront particulièrement utiles pour exploiter des vulnérabilités SSTI.
Article Image
CVE-2021-43008 - Adminer - Arbitrary file read
Les versions d'Adminer <= 4.6.2 (corrigé dans la version 4.6.3) permettent à un attaquant d'effectuer une lecture arbitraire de fichier sur le serveur en connectant une base de données MySQL distante à l'Adminer.
Article Image
Durcissement Windows - Désactiver le spooler d'impression
Le spooler d'impression (Print Spooler en anglais) de Windows est un service comportant de nombreuses vulnérabilités. Dans cet nous allons voir 3 méthodes pour désactiver ce service.
Article Image
Analyse de l'agrégat de 700 millions de comptes Linkedin de Juin 2021
Le 22 juin 2021, un agrégat de données concernant 700 millions de comptes linkedin a été proposé à la vente sur un forum. Nous allons analyser son contenu en détail.
Article Image
Modes et types d'IPL pour l'IBM AS/400
Les mainframes IBM tels que l'IBM AS/400 utilisent une procédure de chargement initial (IPL) au démarrage de la machine. Nous découvrir les différents IPL de l'AS/400 dans cet article.
Article Image
Restauration d'un IBM AS/400 (9401-150)
Les IBM AS/400 sont des mainframes légendaires encore présents dans de nombreuses entreprises. Dans cet article, je détaille comment j'ai entièrement restauré un serveur AS/400 9401-150.
Article Image
Windows Reverse Shells Cheatsheet
Windows Reverse Shells : 3 payloads différentes !
Article Image
Redirections de ports avec SSH
Il existe différent types de redirections de ports avec une connexion SSH. Redirection de port distant, local, dynamique, mais comment les choisir ? C'est ce que nous allons voir dans cet article !
Article Image
Exploitation des préférences de stratégie de groupe sous Windows
Les préférences de stratégie de groupe (GPP) peuvent être très dangereuses si elles sont utilisées pour stocker des mots de passe. Pour les trouver rapidement dans un pentest, nous avons créé un outil avec Shutdown qui explore et extrait ces mots de passe des shares Windows !
Article Image
UNIX Reverse Shells Cheatsheet
UNIX Reverse Shells : 40 payloads dans 17 langages differents !
Article Image
HeroCTF 2021 - Rooter l'infra, for fun and CTF points
Ce writeup décrit comment je suis passé root sur le serveur hébergeant les challenges kernel du HeroCTF v3, en exploitant un challenge vulnérable.
Article Image
FCSC 2021 - Writeups de la catégorie d'introduction
FCSC 2021 - Writeups de la catégorie d'introduction (Pwn, Crypto, Forensics, Hardware, Reverse, Web)
Article Image
FCSC 2021 - Intro - bofbof
Ce challenge vous apprendra à réaliser un buffer overflow basique sur le challenge bofbof de la FCSC 2021
Article Image
FCSC 2021 - Intro - Bonus Points
Dans ce challenge, vous découvrirez et exploiterez la vulnérabilité de débordement d'entier non signé, pour définir un score arbitraire dans ce service.
Article Image
FCSC 2021 - Intro - Clair Connu
Dans ce challenge, vous allez réaliser une analyse de ce cryptosystème XOR pour déchiffrer le flag
Article Image
FCSC 2021 - Intro - Dérèglement
Ce challenge de forensics concerne le format de fichier DOCX, dans lequel un flag est caché en texte clair.
Article Image
FCSC 2021 - Intro - File format
Ce challenge vous apprendra les bases du format de fichier IQ, utilisé pour enregistrer les captures de signaux RF
Article Image
FCSC 2021 - Intro - guessy
Dans ce challenge vous apprendrez à reverse un crackme basique comportant plusieurs étapes de validation.
Article Image
FCSC 2021 - Intro - La PIN
Ce défi se concentre sur un script Python faible utilisant AES GCM pour chiffrer le flag.
Article Image
FCSC 2021 - Intro - Push it to the limit
Cette application web est vulnérable à une injection SQL dans la page de connexion. Nous allons l'exploiter pour contourner la page d'authentification et extraire le mot de passe de l'administrateur.
Article Image
FCSC 2021 - Intro - Random Search
Cette application Web nous permet d'effectuer une attaque de type Stored Cross Site Scripting (XSS). Nous l'utiliserons pour récupérer les cookies de l'administrateur et obtenir le flag.
Article Image
FCSC 2021 - Intro - Rituel du Boutisme
Dans ce challenge de forensics, nous devons trouver un flag dans une image disque. Nous devrons changer le boutisme pour lire le flag avec strings.
Article Image
FCSC 2021 - Intro - Rituel en Chaine
Dans ce challenge de forensics, nous devons trouver un flag dans une image disque. Pour ce faire, nous utiliserons la puissante commande strings.
Article Image
FCSC 2021 - Intro - Snake
Ce challenge nous donne accès à un interpréteur python et nous demande de lire le flag.txt. Nous allons lire le fichier, et pour le plaisir, ouvrir un shell par la suite.
Article Image
FCSC 2021 - Intro - Waterfall
Un flag est caché dans le spectrogramme de ce signal. Nous allons ouvrir le fichier IQ et l'afficher sous forme de waterfall pour l'obtenir !
Article Image
HeroCTF 2021 - DevOps Box writeup
Dans ce challenge, nous allons attaquer une DevOps Box, en plusieurs étapes. Nous exploiterons un serveur Jenkins pour obtenir un reverse shell utilisateur et une escalade de privilèges vers root en utilisant ansible.
Article Image
TTYs and where to find them
TTYs and where to find them
Article Image
Vulnérabilités Python format string
Les format string de Python peuvent être très utiles, mais elles créent des vulnérabilités lorsqu'elles sont mal utilisées.
Article Image
Exploiting Micro Focus Enterprise Server Administration (ESA) 1.09.56 to root the host
Dans cet article, je vais montrer comment exploiter Micro Focus Enterprise Server Administration (ESA) 1.09.56 pour créer un compte root sur le serveur hôte
Article Image
Exploitation de la CVE-2020-14144 - Exécution de code à distance authentifié sur GiTea
La fonctionnalité git hook dans Gitea 1.1.0 à 1.12.5 peut permettre l'exécution de code à distance authentifié dans les environnements client où la documentation n'a pas été comprise.
Article Image
DVID Writeup 06 - Bluetooth - Characteristics 2
Ce challenge est centré sur les cractéristiques de Bluetooth Low Energy pour les appareils de l'IoT.
Article Image
DVID Writeup 05 - Bluetooth - Caractéristiques
Ce challenge est basé sur les caractéristiques de Bluetooth Low Energy pour les appareils de l'IoT.
Article Image
DVID Writeup 04 - Bluetooth - Advertising
Ce challenge se concentre sur la phase advertising de Bluetooth Low Energy pour les périphériques iOT.
Article Image
DVID Writeup 03 - Firmware - Mot de passe par défaut
Dans ce challenge, vous apprendrez des dangers des mots de passe mis par défault dans les appareils de l'IoT.
Article Image
DVID Writeup 02 - Firmware - Hardcoded password
Dans ce challenge, nous nous concentrerons sur une vulnérabilité extrêmement courante, les mots de passe mis par défaut, codés en dur.
Article Image
DVID Writeup 01 - Hardware - Find the Datasheet
Dans ce challenge, vous apprendrez à flasher un firmware et à interagir avec le Damn Vulnerable Iot Device (DVID).
Article Image
Damn Vulnerable IoT Device (DVID) writeup series
Le projet Damn Vulnerable IoT Device (DVID) vise à fournir un appareil à expérimenter avec des attaques communes sur Internet des objets (IOD).
Article Image
Reverse Shells 101
Cet article étudie les composants théoriques permettant de créer des reverse shells.
Article Image
Construction d'un reverse shell semi-interactif avec curl
Cet article détaille comment j'ai créé un reverse shell basé sur curl, à partir de zéro.
Article Image
Construction d'un reverse shell semi-interactif avec wget
Cet article détaille comment j'ai créé un reverse shell basé sur wget, à partir de zéro.
Article Image
CVE-2020-16148 - Telmat - Authenticated root RCE
Une injection de code authentifiée sur la page Administration avancee (Administration avancée) de Telmat AccessLog, Git@Box et Educ@Box avec la version logicielle <= 6.0 (TAL_20180415) permet l'exécution de code à distance (RCE) en tant que root.
Article Image
CVE-2020-16147 - Telmat - Unauthenticated root RCE
Une injection de code non authentifiée sur la page de connexion de Telmat AccessLog, Gît@Box et Educ@Box avec la version logicielle <= 6.0 (TAL_20180415) permet l'exécution de code à distance (RCE) en tant que root.
Article Image
PagedOut Issue 2 : What if - Infinite Malloc
Que se passerait-il si nous essayions d'allouer une quantité infinie de mémoire? C'est ce que nous allons essayer de découvrir dans cet article!
Article Image
FCSC 2020 - Writeups de la catégorie d'introduction
FCSC 2020 - Writeups de la catégorie d'introduction (Pwn, Crypto, Forensics, Hardware, Reverse, Web)
Article Image
FCSC 2020 - Intro - Tarte Tatin
Article Image
FCSC 2020 - Intro - SuSHi
Article Image
FCSC 2020 - Intro - SMIC 2
Article Image
FCSC 2020 - Intro - SMIC 1
Article Image
FCSC 2020 - Intro - SBox
Article Image
FCSC 2020 - Intro - Poney
Article Image
FCSC 2020 - Intro - Petite Frappe
Article Image
FCSC 2020 - Intro - NES Forever
Article Image
FCSC 2020 - Intro - Le Rat Conteur
Article Image
FCSC 2020 - Intro - CAP ou PCAP
Article Image
FCSC 2020 - Intro - Babel Web