Le Blog
Retrouvez ici nos dernières actus !
Contournement Anti-Virus simple avec Mimikatz
Cet article court présente la mise à jour du script créé sur la base de l'excellent article de Black Hills : les Anti-Virus "naïfs" ou configurés pour être laxistes se basent souvent sur des signatures, ce qui peut être facilement contourné comme le démontre l'article...
Pentest WebDev
Cet article a pour vocation de partager le fruit de notre expérience de tests d’intrusion réalisés sur des sites web construits avec WebDev et la base de données HFSQL. Il s’adresse aux auditeurs et chercheurs qui souhaitent étudier la sécurité de ces technologies, mais aussi aux développeurs curieux.
Nous verrons en particulier les possibilités offertes par HFSQL en cas d’injections SQL, comment s’authentifier sur un service HFSQL accessible, ainsi que la réplication d’un environnement local WebDev pour en étudier la sécurité.
Préparez et optimisez vos audits de sécurité
Que l’on soit rompu ou non à l’exercice du pentest, vous trouverez dans cet article quelques points permettant de bien préparer votre audit de sécurité en vous assurant d’avoir les informations et réflexes nécessaires avant de consulter vos prestataires, mais aussi pour maximiser votre retour sur investissement.
Admin PrestaShop RCE « à la WordPress »
Construire un module PrestaShop afin d’avoir une RCE lorsqu’on obtient un accès administrateur pendant un pentest.
Dolibarr : vol non-authentifié de la base de contacts
Vladimir a découvert une vulnérabilité critique exploitable par un attaquant non authentifié. Elle permet d’accéder à l’ensemble du fichier client d’un concurrent, ses prospects, ses fournisseurs, et potentiellement des informations d’employés si une fiche contact existe. Les notes publiques comme privées sont également présentes. Très facile d’exploitation, elle affecte les versions 16.x de Dolibarr.
Vulnérabilité Centreon map
Détails techniques sur la vulnérabilité découverte par Vladimir et affectant l’extension Centreon Map.
SQLmap : utilisation avancée
SQLmap est un outil d’exploitation automatisée d’injections SQL.
Il est très pratique en test d’intrusion pour envoyer énormément de payloads, et trouver des injections qui seraient passées inaperçues avec des tests basiques manuels.
Certaines injections SQL nécessitent néanmoins que l’auditeur scripte lui-même l’exploit : injection trop complexe pour être détectée par sqlmap, serveur trop instable, et autres cas limites.
Quelques fonctionnalités méconnues de SQLmap peuvent tout de même permettre son utilisation malgré des cas d’exploitation complexes.
Vulnérabilité Windchill
Vladimir a eu l’occasion de tester la sécurité du logiciel PLM Windchill édité par PTC lors d’une mission de test d’intrusion.
En employant des techniques d’audit de sécurité de site web basiques, il a découvert une vulnérabilité affectant toutes les versions du logiciel. Elle lui a permis de lire les fichiers de configuration accessibles dans le dossier de l’application.
Vulnérabilité KeyShot
L’article expose la méthodologie employée pour trouver une faille sur un protocole réseau utilisé par le logiciel KeyShot.
Testez la sécurité de votre site WordPress
Apprenez comment tester rapidement la sécurité de votre site WordPress avec l’outil wpscan et quelques astuces d’auditeur.