Blog

[SECU-AD] Auditer les mots de passe des utilisateurs Active Directory

Extraire l’Active Directory vssadmin create shadow /for=C: copy \?GLOBALROOTDeviceHarddiskVolumeShadowCopy1WindowsNTDSNTDS.dit C:ShadowCopy copy \?GLOBALROOTDeviceHarddiskVolumeShadowCopy1WindowsSystem32configSYSTEM C:ShadowCopy   Extraire les mots de passe des fichiers Active Directory u  impacket-secretsdump -system /root/SYSTEM -ntds /root/ntds.dit LOCAL Faire des règles personnalisées avec John john <fichier_mdp_a_cracker> –wordlist=dictionary.txt –rules=ma_regle   Editer le fichier /etc/jonh.conf [List.Rules:maregle] cAz »[0-9] »   Syntaxe règles Az – Prends le mot […]

[SECU-AD] Auditer les mots de passe des utilisateurs Active Directory Lire la suite »

[HACKING] Compromission d’un SI en quelques minutes ou le danger des moteurs de recherche (1/2)

Sans le savoir, votre système d’informations est audité régulièrement. Et ces résultats sont accessibles à n’imp)orte qui. Comme les google dorks (requetes via google), il existe d’autres moteurs de recherche bien plus puissants : Shodan, Censys, ZoomEye, Ivre, PunkSpider, BinaryEdge, etc. Présentation Ces moteurs de recherche permettent aux chercheurs en sécurité (et aux cybercriminels) de

[HACKING] Compromission d’un SI en quelques minutes ou le danger des moteurs de recherche (1/2) Lire la suite »

[RETOUR D’EXPERIENCE] Compromission d’un compte de messagerie en quelques minutes

Un petit retour d’expérience d’un audit réalisé il y a quelques semaines avec notre service d’audit d’exposition. Le point de départ est souvent le même : à partir du nom de domaine associé à l’entreprise, il y a tout d’abord une phase passive pour l’audit qui consiste à réaliser une cartographie de toutes les ressources

[RETOUR D’EXPERIENCE] Compromission d’un compte de messagerie en quelques minutes Lire la suite »

[PENTEST] Introduction aux attaques de Credential Stuffing

[PENTEST] Introduction aux attaques de Credential Stuffing Introduction Menace de plus en plus courante pour les entreprises, les attaques par credential stuffing sont une technique qui consiste à tester de nombreuses combinaisons d’identifiants et de mots de passe volés sur différents sites web, dans l’espoir de trouver une correspondance valide. Les attaques par « Credential Stuffing »

[PENTEST] Introduction aux attaques de Credential Stuffing Lire la suite »

Méthodologie d’un test d’intrusion d’un serveur web en pratique (Partie 4)

Nous allons voir dans cet article, un autre vecteur d’attaque potentiel : Tomcat
Tomcat est un serveur d’applications, plus précisément un conteneur web libre de servlets et JSP.
Lors de la cartographie des services, un service sur le port 8080 était disponible.

Méthodologie d’un test d’intrusion d’un serveur web en pratique (Partie 4) Lire la suite »

Prendre en compte la cybersécurité dans le domaine de la santé

Prendre en compte la cybersécurité dans le domaine de la santé Témoignage d’Auriane Lemesle (GCS e-santé Pays de la Loire) et de moi-même dans le cadre d’un épisode de «  »100 Jours pour Réussir » sur la prise en compte de la cybersécurité dans les projets en santé numérique.   Lien vers le podcast : https://podcast.ausha.co/100-jours-pour-reussir/19-prendre-en-compte-la-cybersecurite-dans-le-domaine-de-la-sante Liens :

Prendre en compte la cybersécurité dans le domaine de la santé Lire la suite »