Articles
-
February 1, 2024 Montez votre premier lab Active Directory
-
November 2, 2023Analyse de msDS-KeyCredentialLink pour l'attaque Shadow Credentials
Explication approfondie de l'attribut msDS-KeyCredentialLink utilisé dans une attaque de shadow credentials et comment parser sa valeur.November 2, 2023 Analyse de msDS-KeyCredentialLink pour l'attaque Shadow Credentials -
April 20, 2023Windows debugging - Analyse d'un crash dump BSOD
Apprenez à analyser un crash dump BSOD sur Windows pour comprendre ce qui se passe lors d'un crash systèmeApril 20, 2023 Windows debugging - Analyse d'un crash dump BSOD -
April 6, 2023Windows Services passwords stored in the LSA
Windows services often run with a specific account, but where and how are the passwords of the service stored? How to extract them?April 6, 2023 Windows Services passwords stored in the LSA -
June 24, 2022 Reparation d'un clavier IBM Modèle M
-
December 21, 2021Les requêtes LDAP utiles dans les pentests Windows Active Directory
Nous allons voir quelques requêtes courantes pour trouver les informations utiels dans le LDAP lors d'un pentest Windows Active DirectoryDecember 21, 2021 Les requêtes LDAP utiles dans les pentests Windows Active Directory -
December 16, 2021Écriture d'un exploit pour RemoteMouse 3.008
Dans cet article, nous analyserons un exploit pour RemoteMouse 3.008 permettant le contrôle au clavier non authentifié d'une machine distante.December 16, 2021 Écriture d'un exploit pour RemoteMouse 3.008 -
December 12, 2021Exploitation de la vulnérabilité de lecture de fichiers sur Adminer avec LOCAL DATA
Les versions d'Adminer <= 4.6.2 (corrigé dans la version 4.6.3) permettent à un attaquant d'effectuer une lecture arbitraire de fichier sur le serveur en connectant une base de données MySQL distante à l'Adminer. -
November 23, 2021Enumération des sites et sous réseaux Active Directory
L'énumération des sites et sous-réseaux d'Active Directory est importante dans la phase d'énumération. Nous allons voir comment les extraire depuis Windows et linux.November 23, 2021 Enumération des sites et sous réseaux Active Directory -
October 4, 2021Questions de sécurité des comptes Windows stockées dans la LSA
Les questions de sécurité des comptes Windows sont un bon moyen récupération de mot de passe. Où et comment sont elles stockées ? Comment les extraire ?October 4, 2021 Questions de sécurité des comptes Windows stockées dans la LSA -
September 28, 2021Parcours en profondeur des APIs de recherche
Nous allons voir comment effectuer un parcours en profondeur des APIs de recherche des applications web pour extraire le contenu d'une base de données efficacement.September 28, 2021 Parcours en profondeur des APIs de recherche -
September 2, 2021Shells UNIX ne transférant pas les droits SUID dans les shellcodes
Les nouvelles versions des shells UNIX ne transfèrent plus les droits SUID par défaut. Nous allons voir comment contourner cette protection.September 2, 2021 Shells UNIX ne transférant pas les droits SUID dans les shellcodes -
August 26, 2021Python context-free payloads pour les templates Genshi
Nous verrons comment créer des payloads indépendantes du contexte pour Mako, permettant un accès direct au module os et particulièrement utile pour exploiter les vulnérabilités SSTI.August 26, 2021 Python context-free payloads pour les templates Genshi -
August 26, 2021Python context-free payloads pour les templates Mako
Nous verrons comment créer des payloads indépendantes du contexte pour Mako, permettant un accès direct au module os et particulièrement utile pour exploiter les vulnérabilités SSTI.August 26, 2021 Python context-free payloads pour les templates Mako -
August 5, 2021IBM AS/400 - Configuration TCP/IP
Pour pouvoir utiliser les interfaces TCP/IP de l'IBM AS/400, il faut les configurer. Dans cet article, nous allons voir comment activer et configurer le service TCP/IP pour accéder au réseau local via Ethernet.August 5, 2021 IBM AS/400 - Configuration TCP/IP -
July 27, 2021Vulnérabilités Python : Exécution de code dans les templates jinja
Nous allons voir comment créer des payloads indépendantes du contexte, permettant d'accéder au module os à coup sûr depuis une template jinja2. Ces payloads seront particulièrement utiles pour exploiter des vulnérabilités SSTI. -
June 16, 2021Modes et types d'IPL pour l'IBM AS/400
Les mainframes IBM tels que l'IBM AS/400 utilisent une procédure de chargement initial (IPL) au démarrage de la machine. Nous découvrir les différents IPL de l'AS/400 dans cet article.June 16, 2021 Modes et types d'IPL pour l'IBM AS/400 -
June 10, 2021Restauration d'un IBM AS/400 (9401-150)
Les IBM AS/400 sont des mainframes légendaires encore présents dans de nombreuses entreprises. Dans cet article, je détaille comment j'ai entièrement restauré un serveur AS/400 9401-150.June 10, 2021 Restauration d'un IBM AS/400 (9401-150)
Compact view