Podalirius
Tous les articles
Writeups
Presse et Conférences
CVEs
|
|
Tous les articles
Analyse de msDS-KeyCredentialLink pour l'attaque Shadow Credentials
January 18, 2025
Explication approfondie de l'attribut msDS-KeyCredentialLink utilisé dans une attaque de shadow credentials et comment parser sa valeur.
active-directory
attribute
credentials
DNwithBinary
ldap
msDS-KeyCredentialLink
research
RSAKeyMaterial
shadow
windows
Windows debugging - Analyse d'un crash dump Blue Screen of Death
April 20, 2023
Apprenez à analyser un crash dump BSOD sur Windows pour comprendre ce qui se passe lors d'un crash système
crash-dump
debugging
windows
Mots de passe des services Windows stockés dans la LSA
April 6, 2023
Les services Windows fonctionnent souvent avec un compte spécifique, mais où et comment sont stockés les mots de passe du service ? Comment les extraire ?
lsa
password
recovery
secrets
secretsdump
windows
Analyse et reparation d'un clavier IBM Modèle M
June 24, 2022
Analyse et restauration complète d'un clavier mécanique IBM Model M de 1990, un modèle emblématique connu pour sa qualité de fabrication et son mécanisme à ressort buckling spring unique.
as400
hardware
ibm
infowindow
keyboard
restoration
EC2 & RootMe - Challenge réaliste Escalate Me
June 10, 2022
Writeup du challenge réaliste Escalate Me proposé par la plateforme RootMe à l'European Cyber Cup 2022 à Lille.
ctf
privilege-escalation
web-security
writeup
CVE-2022-29710 - LimeSurvey - XSS with plugin upload in uploadConfirm.php
May 25, 2022
LimeSurvey v5.3.9 et versions antérieures permettent aux attaquants d'inclure du code javascript ou HTML dans le fichier config.xml d'un plugin.
cve
exploit
xss
CVE-2022-30780 - Lighttpd - Denial of Service
May 16, 2022
Certaines versions de lighttpd gèrent mal les requêtes HTTP avec une URL dépassant la longueur maximale, entraînant un déni de service.
cve
dos
lighttpd
lighttpd1.4
CVE-2022-26159 - Ametys CMS - Unauthenticated information disclosure
February 28, 2022
Le plugin d'auto-complétion dans Ametys CMS avant 4.5.0 permet à un attaquant distant non authentifié de lire des documents tels que plugins/web/service/search/auto-completion/domain/en.xml
ametys
cms
cve
disclosure
information
Les requêtes LDAP utiles dans les pentests Windows Active Directory
December 21, 2021
Nous allons voir quelques requêtes courantes pour trouver les informations utiels dans le LDAP lors d'un pentest Windows Active Directory
active-directory
ldap
pentesting
windows
Écriture d'un exploit pour RemoteMouse 3.008
December 16, 2021
Dans cet article, nous analyserons un exploit pour RemoteMouse 3.008 permettant le contrôle au clavier non authentifié d'une machine distante.
exploit
remotemouse
reverse engineering
Exploitation de la vulnérabilité de lecture de fichiers sur Adminer avec LOCAL DATA
December 12, 2021
Les versions d'Adminer <= 4.6.2 (corrigé dans la version 4.6.3) permettent à un attaquant d'effectuer une lecture arbitraire de fichier sur le serveur en connectant une base de données MySQL distante à l'Adminer.
Enumération des sites et sous réseaux Active Directory
November 23, 2021
L'énumération des sites et sous-réseaux d'Active Directory est importante dans la phase d'énumération. Nous allons voir comment les extraire depuis Windows et linux.
active-directory
enumeration
ldap
GreHack 2021 - Optimizing Server Side Template Injections payloads for jinja2
November 19, 2021
A talk on optimization of SSTIs payloads in jinja2 to achieve remote code execution, presented at GreHack 2021.
grehack
jinja2
optimization
payloads
remote-code-execution
ssti
Questions de sécurité des comptes Windows stockées dans la LSA
October 4, 2021
Les questions de sécurité des comptes Windows sont un bon moyen récupération de mot de passe. Où et comment sont elles stockées ? Comment les extraire ?
lsa
password
recovery
secrets
secretsdump
windows
Parcours en profondeur des APIs de recherche
September 28, 2021
Nous allons voir comment effectuer un parcours en profondeur des APIs de recherche des applications web pour extraire le contenu d'une base de données efficacement.
api
content
database
depth-first-search
extraction
optimization
search-api
web-application
Shells UNIX ne transférant pas les droits SUID dans les shellcodes
September 2, 2021
Les nouvelles versions des shells UNIX ne transfèrent plus les droits SUID par défaut. Nous allons voir comment contourner cette protection.
rights
setuid
shellcodes
suid
Python context-free payloads pour les templates Mako
August 26, 2021
Nous verrons comment créer des payloads indépendantes du contexte pour Mako, permettant un accès direct au module os et particulièrement utile pour exploiter les vulnérabilités SSTI.
code
contexte
execution
exploit
free
independant
injection
mako
python
server
side
ssti
template
vulnerabilities
Python context-free payloads pour les templates Genshi
August 26, 2021
Nous verrons comment créer des payloads indépendantes du contexte pour Mako, permettant un accès direct au module os et particulièrement utile pour exploiter les vulnérabilités SSTI.
code
contexte
execution
exploit
free
independant
injection
mako
python
server
side
ssti
template
vulnerabilities
IBM AS/400 - Configuration TCP/IP
August 5, 2021
Pour pouvoir utiliser les interfaces TCP/IP de l'IBM AS/400, il faut les configurer. Dans cet article, nous allons voir comment activer et configurer le service TCP/IP pour accéder au réseau local via Ethernet.
as400
ibm
network
Vulnérabilités Python : Exécution de code dans les templates jinja
July 27, 2021
Nous allons voir comment créer des payloads indépendantes du contexte, permettant d'accéder au module os à coup sûr depuis une template jinja2. Ces payloads seront particulièrement utiles pour exploiter des vulnérabilités SSTI.
python
vulnerabilities
CVE-2021-43008 - Adminer - Arbitrary file read
July 17, 2021
Les versions d'Adminer <= 4.6.2 (corrigé dans la version 4.6.3) permettent à un attaquant d'effectuer une lecture arbitraire de fichier sur le serveur en connectant une base de données MySQL distante à l'Adminer.
adminer
cve
file-read
Durcissement Windows - Désactiver le spooler d'impression
July 5, 2021
Le spooler d'impression (Print Spooler en anglais) de Windows est un service comportant de nombreuses vulnérabilités. Dans cet nous allons voir 3 méthodes pour désactiver ce service.
hardening
microsoft
print-spooler
windows
Analyse de l'agrégat de 700 millions de comptes Linkedin de Juin 2021
June 28, 2021
Le 22 juin 2021, un agrégat de données concernant 700 millions de comptes linkedin a été proposé à la vente sur un forum. Nous allons analyser son contenu en détail.
data-leak
linkedin
scrapping
Modes et types d'IPL pour l'IBM AS/400
June 16, 2021
Les mainframes IBM tels que l'IBM AS/400 utilisent une procédure de chargement initial (IPL) au démarrage de la machine. Nous découvrir les différents IPL de l'AS/400 dans cet article.
as400
ibm
ipl
Restauration d'un IBM AS/400 (9401-150)
June 10, 2021
Les IBM AS/400 sont des mainframes légendaires encore présents dans de nombreuses entreprises. Dans cet article, je détaille comment j'ai entièrement restauré un serveur AS/400 9401-150.
as400
ibm
mainframe
Windows Reverse Shells Cheatsheet
May 26, 2021
Windows Reverse Shells : 3 payloads différentes !
cheatsheet
reverse-shell
windows
Redirections de ports avec SSH
May 24, 2021
Il existe différent types de redirections de ports avec une connexion SSH. Redirection de port distant, local, dynamique, mais comment les choisir ? C'est ce que nous allons voir dans cet article !
forwarding
port
ssh
Exploitation des préférences de stratégie de groupe sous Windows
May 20, 2021
Les préférences de stratégie de groupe (GPP) peuvent être très dangereuses si elles sont utilisées pour stocker des mots de passe. Pour les trouver rapidement dans un pentest, nous avons créé un outil avec Shutdown qui explore et extrait ces mots de passe des shares Windows !
group
passwords
policy
UNIX Reverse Shells Cheatsheet
May 17, 2021
UNIX Reverse Shells : 40 payloads dans 17 langages differents !
cheatsheet
reverse-shell
unix
HeroCTF 2021 - Rooter l'infra, for fun and CTF points
May 6, 2021
Ce writeup décrit comment je suis passé root sur le serveur hébergeant les challenges kernel du HeroCTF v3, en exploitant un challenge vulnérable.
heroctf
kernel
privilege-escalation
qemu
root
writeup
FCSC 2021 - Writeups de la catégorie d'introduction
May 3, 2021
FCSC 2021 - Writeups de la catégorie d'introduction (Pwn, Crypto, Forensics, Hardware, Reverse, Web)
fcsc
intro
FCSC 2021 - Intro - bofbof
May 3, 2021
Ce challenge vous apprendra à réaliser un buffer overflow basique sur le challenge bofbof de la FCSC 2021
fcsc
intro
pwn
FCSC 2021 - Intro - Bonus Points
May 3, 2021
Dans ce challenge, vous découvrirez et exploiterez la vulnérabilité de débordement d'entier non signé, pour définir un score arbitraire dans ce service.
fcsc
intro
pwn
FCSC 2021 - Intro - Clair Connu
May 3, 2021
Dans ce challenge, vous allez réaliser une analyse de ce cryptosystème XOR pour déchiffrer le flag
crypto
fcsc
intro
FCSC 2021 - Intro - Dérèglement
May 3, 2021
Ce challenge de forensics concerne le format de fichier DOCX, dans lequel un flag est caché en texte clair.
fcsc
forensics
intro
FCSC 2021 - Intro - File format
May 3, 2021
Ce challenge vous apprendra les bases du format de fichier IQ, utilisé pour enregistrer les captures de signaux RF
fcsc
hardware
intro
FCSC 2021 - Intro - guessy
May 3, 2021
Dans ce challenge vous apprendrez à reverse un crackme basique comportant plusieurs étapes de validation.
fcsc
intro
pwn
FCSC 2021 - Intro - La PIN
May 3, 2021
Ce défi se concentre sur un script Python faible utilisant AES GCM pour chiffrer le flag.
crypto
fcsc
intro
FCSC 2021 - Intro - Push it to the limit
May 3, 2021
Cette application web est vulnérable à une injection SQL dans la page de connexion. Nous allons l'exploiter pour contourner la page d'authentification et extraire le mot de passe de l'administrateur.
fcsc
intro
web
FCSC 2021 - Intro - Random Search
May 3, 2021
Cette application Web nous permet d'effectuer une attaque de type Stored Cross Site Scripting (XSS). Nous l'utiliserons pour récupérer les cookies de l'administrateur et obtenir le flag.
fcsc
intro
web
FCSC 2021 - Intro - Rituel du Boutisme
May 3, 2021
Dans ce challenge de forensics, nous devons trouver un flag dans une image disque. Nous devrons changer le boutisme pour lire le flag avec strings.
fcsc
intro
pwn
FCSC 2021 - Intro - Rituel en Chaine
May 3, 2021
Dans ce challenge de forensics, nous devons trouver un flag dans une image disque. Pour ce faire, nous utiliserons la puissante commande strings.
fcsc
forensics
intro
FCSC 2021 - Intro - Snake
May 3, 2021
Ce challenge nous donne accès à un interpréteur python et nous demande de lire le flag.txt. Nous allons lire le fichier, et pour le plaisir, ouvrir un shell par la suite.
fcsc
intro
python
FCSC 2021 - Intro - Waterfall
May 3, 2021
Un flag est caché dans le spectrogramme de ce signal. Nous allons ouvrir le fichier IQ et l'afficher sous forme de waterfall pour l'obtenir !
fcsc
intro
radio
HeroCTF 2021 - DevOps Box writeup
April 26, 2021
Dans ce challenge, nous allons attaquer une DevOps Box, en plusieurs étapes. Nous exploiterons un serveur Jenkins pour obtenir un reverse shell utilisateur et une escalade de privilèges vers root en utilisant ansible.
box
devops
heroctf
privilege-escalation
web-security
writeup
TTYs and where to find them
April 20, 2021
TTYs and where to find them
shell
spawn
tty
Vulnérabilités Python format string
March 24, 2021
Les format string de Python peuvent être très utiles, mais elles créent des vulnérabilités lorsqu'elles sont mal utilisées.
exploit
format
python
string
Exploiting Micro Focus Enterprise Server Administration (ESA) 1.09.56 to root the host
March 10, 2021
Dans cet article, je vais montrer comment exploiter Micro Focus Enterprise Server Administration (ESA) 1.09.56 pour créer un compte root sur le serveur hôte
exploit
MicroFocus
poc
rce
root
Exploitation de la CVE-2020-14144 - Exécution de code à distance authentifié sur GiTea
February 17, 2021
La fonctionnalité git hook dans Gitea 1.1.0 à 1.12.5 peut permettre l'exécution de code à distance authentifié dans les environnements client où la documentation n'a pas été comprise.
exploit
GiTea
poc
DVID Writeup 06 - Bluetooth - Characteristics 2
January 25, 2021
Ce challenge est centré sur les cractéristiques de Bluetooth Low Energy pour les appareils de l'IoT.
dvid
firmware
iot
DVID Writeup 05 - Bluetooth - Caractéristiques
January 25, 2021
Ce challenge est basé sur les caractéristiques de Bluetooth Low Energy pour les appareils de l'IoT.
dvid
firmware
iot
DVID Writeup 04 - Bluetooth - Advertising
January 25, 2021
Ce challenge se concentre sur la phase advertising de Bluetooth Low Energy pour les périphériques iOT.
dvid
firmware
iot
DVID Writeup 03 - Firmware - Mot de passe par défaut
January 25, 2021
Dans ce challenge, vous apprendrez des dangers des mots de passe mis par défault dans les appareils de l'IoT.
dvid
firmware
iot
DVID Writeup 02 - Firmware - Hardcoded password
January 25, 2021
Dans ce challenge, nous nous concentrerons sur une vulnérabilité extrêmement courante, les mots de passe mis par défaut, codés en dur.
dvid
firmware
iot
DVID Writeup 01 - Hardware - Find the Datasheet
January 25, 2021
Dans ce challenge, vous apprendrez à flasher un firmware et à interagir avec le Damn Vulnerable Iot Device (DVID).
dvid
hardware
iot
Damn Vulnerable IoT Device (DVID) writeup series
January 25, 2021
Le projet Damn Vulnerable IoT Device (DVID) vise à fournir un appareil à expérimenter avec des attaques communes sur Internet des objets (IOD).
dvid
iot
Reverse Shells 101
December 11, 2020
Cet article étudie les composants théoriques permettant de créer des reverse shells.
reverse-shell
Construction d'un reverse shell semi-interactif avec curl
November 12, 2020
Cet article détaille comment j'ai créé un reverse shell basé sur curl, à partir de zéro.
curl
reverse-shell
Construction d'un reverse shell semi-interactif avec wget
November 11, 2020
Cet article détaille comment j'ai créé un reverse shell basé sur wget, à partir de zéro.
reverse-shell
wget
CVE-2020-16148 - Telmat - Authenticated root RCE
September 20, 2020
Une injection de code authentifiée sur la page Administration avancee (Administration avancée) de Telmat AccessLog, Git@Box et Educ@Box avec la version logicielle <= 6.0 (TAL_20180415) permet l'exécution de code à distance (RCE) en tant que root.
authenticated
cve
exploit
rce
root
CVE-2020-16147 - Telmat - Unauthenticated root RCE
September 20, 2020
Une injection de code non authentifiée sur la page de connexion de Telmat AccessLog, Gît@Box et Educ@Box avec la version logicielle <= 6.0 (TAL_20180415) permet l'exécution de code à distance (RCE) en tant que root.
cve
exploit
rce
root
unauthenticated
PagedOut Issue 2 : What if - Infinite Malloc
September 1, 2020
Que se passerait-il si nous essayions d'allouer une quantité infinie de mémoire? C'est ce que nous allons essayer de découvrir dans cet article!
c
infinite
malloc
FCSC 2020 - Writeups de la catégorie d'introduction
May 3, 2020
FCSC 2020 - Writeups de la catégorie d'introduction (Pwn, Crypto, Forensics, Hardware, Reverse, Web)
fcsc
intro
FCSC 2020 - Intro - Tarte Tatin
May 3, 2020
fcsc
intro
reverse
FCSC 2020 - Intro - SuSHi
May 3, 2020
fcsc
intro
misc
FCSC 2020 - Intro - SMIC 2
May 3, 2020
crypto
fcsc
intro
FCSC 2020 - Intro - SMIC 1
May 3, 2020
crypto
fcsc
intro
FCSC 2020 - Intro - SBox
May 3, 2020
fcsc
hardware
intro
FCSC 2020 - Intro - Poney
May 3, 2020
fcsc
intro
pwn
FCSC 2020 - Intro - Petite Frappe
May 3, 2020
fcsc
forensics
intro
FCSC 2020 - Intro - NES Forever
May 3, 2020
fcsc
intro
web
FCSC 2020 - Intro - Le Rat Conteur
May 3, 2020
crypto
fcsc
intro
FCSC 2020 - Intro - CAP ou PCAP
May 3, 2020
fcsc
intro
network
FCSC 2020 - Intro - Babel Web
May 3, 2020
fcsc
intro
web