Le Blog

Retrouvez ici nos dernières actus !

Contournement Anti-Virus simple avec Mimikatz

Cet article court présente la mise à jour du script créé sur la base de l'excellent article de Black Hills : les Anti-Virus "naïfs" ou configurés pour être laxistes se basent souvent sur des signatures, ce qui peut être facilement contourné comme le démontre l'article...

read more

Pentest WebDev

Cet article a pour vocation de partager le fruit de notre expérience de tests d’intrusion réalisés sur des sites web construits avec WebDev et la base de données HFSQL. Il s’adresse aux auditeurs et chercheurs qui souhaitent étudier la sécurité de ces technologies, mais aussi aux développeurs curieux.

Nous verrons en particulier les possibilités offertes par HFSQL en cas d’injections SQL, comment s’authentifier sur un service HFSQL accessible, ainsi que la réplication d’un environnement local WebDev pour en étudier la sécurité.

read more

Préparez et optimisez vos audits de sécurité

Que l’on soit rompu ou non à l’exercice du pentest, vous trouverez dans cet article quelques points permettant de bien préparer votre audit de sécurité en vous assurant d’avoir les informations et réflexes nécessaires avant de consulter vos prestataires, mais aussi pour maximiser votre retour sur investissement.

read more

Dolibarr : vol non-authentifié de la base de contacts

Vladimir a découvert une vulnérabilité critique exploitable par un attaquant non authentifié. Elle permet d’accéder à l’ensemble du fichier client d’un concurrent, ses prospects, ses fournisseurs, et potentiellement des informations d’employés si une fiche contact existe. Les notes publiques comme privées sont également présentes. Très facile d’exploitation, elle affecte les versions 16.x de Dolibarr.

read more

SQLmap : utilisation avancée

SQLmap est un outil d’exploitation automatisée d’injections SQL.
Il est très pratique en test d’intrusion pour envoyer énormément de payloads, et trouver des injections qui seraient passées inaperçues avec des tests basiques manuels.
Certaines injections SQL nécessitent néanmoins que l’auditeur scripte lui-même l’exploit : injection trop complexe pour être détectée par sqlmap, serveur trop instable, et autres cas limites.

Quelques fonctionnalités méconnues de SQLmap peuvent tout de même permettre son utilisation malgré des cas d’exploitation complexes.

read more

Vulnérabilité Windchill

Vladimir a eu l’occasion de tester la sécurité du logiciel PLM Windchill édité par PTC lors d’une mission de test d’intrusion.

En employant des techniques d’audit de sécurité de site web basiques, il a découvert une vulnérabilité affectant toutes les versions du logiciel. Elle lui a permis de lire les fichiers de configuration accessibles dans le dossier de l’application.

read more

Vulnérabilité KeyShot

L’article expose la méthodologie employée pour trouver une faille sur un protocole réseau utilisé par le logiciel KeyShot.

read more