Articles
-
December 21, 2021Les requêtes LDAP utiles dans les pentests Windows Active Directory
Nous allons voir quelques requêtes courantes pour trouver les informations utiels dans le LDAP lors d'un pentest Windows Active DirectoryDecember 21, 2021 Les requêtes LDAP utiles dans les pentests Windows Active Directory -
December 16, 2021Écriture d'un exploit pour RemoteMouse 3.008
Dans cet article, nous analyserons un exploit pour RemoteMouse 3.008 permettant le contrôle au clavier non authentifié d'une machine distante.December 16, 2021 Écriture d'un exploit pour RemoteMouse 3.008 -
December 12, 2021Exploitation de la vulnérabilité de lecture de fichiers sur Adminer avec LOCAL DATA
Les versions d'Adminer <= 4.6.2 (corrigé dans la version 4.6.3) permettent à un attaquant d'effectuer une lecture arbitraire de fichier sur le serveur en connectant une base de données MySQL distante à l'Adminer. -
November 23, 2021Enumération des sites et sous réseaux Active Directory
L'énumération des sites et sous-réseaux d'Active Directory est importante dans la phase d'énumération. Nous allons voir comment les extraire depuis Windows et linux.November 23, 2021 Enumération des sites et sous réseaux Active Directory -
October 4, 2021Questions de sécurité des comptes Windows stockées dans la LSA
Les questions de sécurité des comptes Windows sont un bon moyen récupération de mot de passe. Où et comment sont elles stockées ? Comment les extraire ?October 4, 2021 Questions de sécurité des comptes Windows stockées dans la LSA -
September 28, 2021Parcours en profondeur des APIs de recherche
Nous allons voir comment effectuer un parcours en profondeur des APIs de recherche des applications web pour extraire le contenu d'une base de données efficacement.September 28, 2021 Parcours en profondeur des APIs de recherche -
September 2, 2021Shells UNIX ne transférant pas les droits SUID dans les shellcodes
Les nouvelles versions des shells UNIX ne transfèrent plus les droits SUID par défaut. Nous allons voir comment contourner cette protection.September 2, 2021 Shells UNIX ne transférant pas les droits SUID dans les shellcodes -
August 26, 2021Python context-free payloads pour les templates Genshi
Nous verrons comment créer des payloads indépendantes du contexte pour Mako, permettant un accès direct au module os et particulièrement utile pour exploiter les vulnérabilités SSTI.August 26, 2021 Python context-free payloads pour les templates Genshi -
August 26, 2021Python context-free payloads pour les templates Mako
Nous verrons comment créer des payloads indépendantes du contexte pour Mako, permettant un accès direct au module os et particulièrement utile pour exploiter les vulnérabilités SSTI.August 26, 2021 Python context-free payloads pour les templates Mako -
August 5, 2021IBM AS/400 - Configuration TCP/IP
Pour pouvoir utiliser les interfaces TCP/IP de l'IBM AS/400, il faut les configurer. Dans cet article, nous allons voir comment activer et configurer le service TCP/IP pour accéder au réseau local via Ethernet.August 5, 2021 IBM AS/400 - Configuration TCP/IP -
July 27, 2021Vulnérabilités Python : Exécution de code dans les templates jinja
Nous allons voir comment créer des payloads indépendantes du contexte, permettant d'accéder au module os à coup sûr depuis une template jinja2. Ces payloads seront particulièrement utiles pour exploiter des vulnérabilités SSTI. -
June 16, 2021Modes et types d'IPL pour l'IBM AS/400
Les mainframes IBM tels que l'IBM AS/400 utilisent une procédure de chargement initial (IPL) au démarrage de la machine. Nous découvrir les différents IPL de l'AS/400 dans cet article.June 16, 2021 Modes et types d'IPL pour l'IBM AS/400 -
June 10, 2021Restauration d'un IBM AS/400 (9401-150)
Les IBM AS/400 sont des mainframes légendaires encore présents dans de nombreuses entreprises. Dans cet article, je détaille comment j'ai entièrement restauré un serveur AS/400 9401-150.June 10, 2021 Restauration d'un IBM AS/400 (9401-150) -
May 26, 2021 Windows Reverse Shells Cheatsheet
-
May 24, 2021Redirections de ports avec SSH
Il existe différent types de redirections de ports avec une connexion SSH. Redirection de port distant, local, dynamique, mais comment les choisir ? C'est ce que nous allons voir dans cet article !May 24, 2021 Redirections de ports avec SSH -
May 20, 2021Exploitation des préférences de stratégie de groupe sous Windows
Les préférences de stratégie de groupe (GPP) peuvent être très dangereuses si elles sont utilisées pour stocker des mots de passe. Pour les trouver rapidement dans un pentest, nous avons créé un outil avec Shutdown qui explore et extrait ces mots de passe des shares Windows ! -
May 17, 2021UNIX Reverse Shells Cheatsheet
UNIX Reverse Shells : 40 payloads dans 17 langages differents !May 17, 2021 UNIX Reverse Shells Cheatsheet -
April 20, 2021 TTYs and where to find them
Compact view