Tous les articles du blog Résistez aux Hackeurs
Tous les articles du blog Résistez aux Hackeurs
Les articles
[SECU-AD] Auditer les mots de passe des utilisateurs Active Directory
bertrandcedriccc
17 octobre 2024
Extraire l’Active Directory vssadmin create shadow /for=C: copy \?GLOBALROOTDeviceHarddiskVolumeShadowCopy1WindowsNTDSNTDS.dit C:ShadowCopy copy \?GLOBALROOTDeviceHarddiskVolumeShadowCopy1WindowsSystem32configSYSTEM C:ShadowCopy Extraire les mots de passe des fichiers Active Directory u impacket-secretsdump -system /root/SYSTEM -ntds /root/ntds.dit LOCAL…
[HACKING] Compromission d’un SI en quelques minutes ou le danger des moteurs de recherche (1/2)
bertrandcedriccc
19 novembre 2023
Sans le savoir, votre système d’informations est audité régulièrement. Et ces résultats sont accessibles à n’imp)orte qui. Comme les google dorks (requetes via google), il existe d’autres moteurs de recherche…
[RETOUR D’EXPERIENCE] Compromission d’un compte de messagerie en quelques minutes
bertrandcedriccc
26 mai 2023
Un petit retour d’expérience d’un audit réalisé il y a quelques semaines avec notre service d’audit d’exposition. Le point de départ est souvent le même : à partir du nom…
[PENTEST] Introduction aux attaques de Credential Stuffing
bertrandcedriccc
22 mai 2023
[PENTEST] Introduction aux attaques de Credential Stuffing Introduction Menace de plus en plus courante pour les entreprises, les attaques par credential stuffing sont une technique qui consiste à tester de…
Méthodologie d’un test d’intrusion d’un serveur web en pratique (Partie 4)
bertrandcedriccc
20 mars 2023
Nous allons voir dans cet article, un autre vecteur d’attaque potentiel : Tomcat Tomcat est un serveur d’applications, plus précisément un conteneur web libre de servlets et JSP. Lors de…
Prendre en compte la cybersécurité dans le domaine de la santé
wp_admin
12 juin 2021
Prendre en compte la cybersécurité dans le domaine de la santé Témoignage d’Auriane Lemesle (GCS e-santé Pays de la Loire) et de moi-même dans le cadre d’un épisode de « »100 Jours…