OSINT/GEOINT - Investigation et Géolocalisation d'un vol commercial 15 min read - Sep 8, 2020

Il y a de cela quelques jours, un bon ami m’a envoyé une photo, visiblement prise depuis un avion, en guise de challenge OSINT/GEOINT. Le but est ici de retrouver le point de départ du vol, l’arrivée, mais également, de manière plus ou moins précise, à quel endroit a été prise la photo. Le sujet étant plutôt fun et compte tenu de la multitude d’informations et compétences nécessaires pour résoudre le challenge, je me suis dit qu’il serait intéressant d’écrire à ce sujet.

Hack The Box - Remote 11 min read - Sep 6, 2020

Remote est une machine Windows considérée comme facile. Un partage NFS ouvert permet de récupérer les sources du site web en place et de récupérer le mot de passe administrateur. L’accès utilisateur est récupéré au travers d’une exécution de commande à distance sur le CMS “Umbraco”. L’escalade de privilège exploite quand à elle le service “UsoSvc” afin de récupérer un accès administrateur.

Hack The Box - Sauna 9 min read - Aug 8, 2020

Sauna est une machine Windows considérée comme facile et orientée Active Directory. Le site web de l’entreprise indique une liste potentielle d’utilisateurs, permettant de réaliser un bruteforce au travers d’une attaque ASRepRoasting. L’obtention d’un shell via WinRM permet par la suite d’énumérer les propriétés du domaine et de trouver un mot de passe dans les clé de registre WinLogon. Cet utilisateur dispose des droits nécessaire (DCSync) pour dumper la base NTDS, ce qui permet de se connecter avec le hash NTLM de l’administrateur.

Hack The Box - Monteverde 8 min read - Jun 14, 2020

Monteverde est une machine Windows considérée comme facile/moyenne et orientée Active Directory. Un pseudo accès anonyme permet d’énumérer les comptes du domaine et ainsi identifier un compte trivial. L’analyse d’un partage réseau permet par la suite de récupérer un compte membre du groupe “Azure Admins”. L’escalade de privilège est réalisée au travers de l’exploitation de Azure AD Connect.

Hack The Box - Nest 16 min read - Jun 7, 2020

Nest est une machine Windows considérée comme facile/moyenne. Un accès SMB anonyme permet de récupérer un premier compte non privilégié. La récupération d’un mot de passe chiffré et des sources d’un projet Visual Basic permet, après manipulation de récupérer le mot de passe de l’utilisateur en clair. L’escalade de privilège se fait au travers d’un service de “reporting” permettant ainsi de récupérer une nouvelle chaine chiffrée sur le disque. Le déchiffrement de cette dernière permet un accès administrate

Hack The Box - Resolute 9 min read - Jun 6, 2020

Resolute est une machine Windows considérée comme facile/moyenne et orientée Active Directory. Un pseudo accès anonyme permet d’énumérer les comptes du domaine et ainsi identifier un mot de passe par défaut. L’obtention d’un shell via WinRM permet par la suite d’énumérer les propriétés du domaine et de trouver un mot de passe pour un utilisateur membre du groupe local “DnsAdmins”. L’escalade de privilège est réalisée au travers d’un DLL hijacking.

Hack The Box - Forest 9 min read - Mar 21, 2020

Forest est une machine Windows considérée comme facile/moyenne et orientée Active Directory. Un pseudo accès anonyme permet d’énumérer les comptes du domaine et ainsi identifier un compte de service. Ce dernier, vulnérable à une attaque ASREP Roasting donne un accès utilisateur au travers de WinRM. L’escalade de privilège est réalisée au travers de l’exploitation de la vulnérabilité “PrivExchange”.

NorzhCTF 2020 - OSINT - Familly Business 7 min read - Feb 2, 2020

Nouvelle édition du NorzhCTF, organisé en marge du FIC 2020, et nouveau succès pour le challenge. N’étant plus étudiant à l’ENSIBS, j’ai eu l’occasion de participer à l’évènement. Cet article traite de la résolution de “Familly Business”, un challenge d’OSINT/SOCMINT divisé en 2 parties.

Hack The Box - Jarvis 11 min read - Nov 9, 2019

Jarvis est une machine Linux catégorisée comme facile/moyenne. L’exploitation d’un injection SQL sur le site web permet de récupérer un accès limité. Une première phase d’escalade de privilège est réalisée grâce à une injection de commande dans un script. Enfin, la compromission de la machine peut être faite grâce à un binaire SUID (systemctl) en construisant un service.

Hack The Box - Haystack 7 min read - Nov 9, 2019

Haystack est une machine Linux catégorisée comme facile et plutôt intéressante, faisant intervenir ELK. L’énumération des endpoints web et des indices permet de récupérer un accès SSH utilisateur tandis que l’exploitation de la CVE-2018-17246 sur le composant Kibana permet de récupérer un accès plus intéressant. Enfin, l’exploitation d’un Logstash mal configuré permet d’élever ses privilèges.

NorzhCTF 2019 & RedHackCTF 2019 - Windows AD - Game of Pwn 29 min read - Oct 29, 2019

Le NorzhCTF, organisé en marge du FIC 2019, m’a donné l’occasion de concevoir, en collaboration avec @AzrakelK (L0n3w0lf), le scénario d’attaque en relation avec un domaine Active Directory. Cet article traite de ce challenge et présente notre solution. Le challenge a également été rejoué dans le cadre du RedHackCTF 2019, sous le même nom.

Santhacklaus CTF 2018 - Solved Challenges 25 min read - Dec 27, 2018

Le Santhacklaus CTF 2018 est un challenge Jeopardy en ligne, organisé par quatre étudiants de l’IMT Lille Douai @_nwodtuhs @m3lsius @Ch3n4p4N @Deldel. Cet article traite des différents challenges que j’ai réussi et eu le temps de faire.

ECW 2018 - Web - Intrusion (5 challenges) 11 min read - Oct 21, 2018

L’ECW 2018 est un challenge Jeopardy français organisé par le Pôle d’Excellence Cyber en partenariat avec la Région Bretagne, Airbus et Thales. Intrusion est un scénario web en 4 challenges (+1 extra-challenge) se voulant réaliste. Il tourne principalement autour de Ruby on Rails et de la manipulation de cookies afin de passer administrateur sur le site de production.

ECW 2018 - Web - Troll.JSP 4 min read - Oct 21, 2018

L’ECW 2018 est un challenge Jeopardy français organisé par le Pôle d’Excellence Cyber en partenariat avec la Région Bretagne, Airbus et Thales. “Troll.JSP” est un challenge basé sur l’exploitation de la CVE-2017-5638 (Apache Struts) afin de changer la valeur d’une variable de session.

ECW 2018 - Web - SysIA 3 min read - Oct 21, 2018

L’ECW 2018 est un challenge Jeopardy français organisé par le Pôle d’Excellence Cyber en partenariat avec la Région Bretagne, Airbus et Thales. SysIA est un challenge basé sur l’exploitation d’une LFI (Local File Inclusion) puis l’utilisation du bash_history et de l’utilitaire updatedb afin de trouver le flag.

Windows 10 & GPO - Durcissement contre la fuite de données 10 min read - Oct 19, 2018

Depuis la sortie du système d’exploitation Windows 10, de nombreuses questions sur la vie privée des utilisateurs sont soulevées. En effet, même si certaines de nos données étaient déjà récoltées auparavant, Microsoft a ouvert sa communication sur la récupération de données personnelles avec Windows 10. Ceci a notamment permis à un certain nombre de personnes d’ouvrir les yeux et de prendre conscience des choses.

Les conteneurs web - Endiguer le partage de données entre les sites web 9 min read - Sep 27, 2018

Si vous utilisez régulièrement un navigateur Internet et que vous connaissez un tant soit peu le domaine du web, vous savez d’une manière générale quelles données sont récupérées par les différents sites visités. Si non, sachez que chaque site visité stocke des informations sur vous par l’intermédiaire de différents mécanismes (cookies notamment) ce qui peut par exemple permettre de vous identifier et ainsi ne plus avoir à taper vos identifiants.

Box "connectées" et vie privée - Le sommet de l'Iceberg 6 min read - Sep 13, 2018

Billet un peu plus léger cette fois ci, nous allons parler des box connectées et plus particulièrement des Bbox Miami. En effet, ayant une de ces box à disposition, je me suis demandé ce qu’il en était d’un point de vue vie privée et ce qu’un utilisateur basique et un peu curieux pouvait faire au niveau des paramètres. Nous verrons donc ici qu’un certain nombre de paramètres par défaut sont activés et qu’il est possible d’agir dessus. Je précise qu’aucune box n’a été maltraitée dans le cadre de ces expérimentations :D.

Bonnes pratiques de sécurité pour les installations Wordpress 12 min read - Mar 31, 2018

Si vous souhaitez monter votre propre site web mais que vous n’êtes pas expert dans le domaine, vous avez sûrement dû voir passer le mot “Wordpress”. Il s’agit d’un CMS (Content Management System, ou Système de Gestion de Contenu) permettant de faciliter la création d’un site web. En gros, il facilite la création puis la gestion en fournissant une interface prête à l’emploi. Il n’y a plus qu’à personnaliser votre site et écrire vos articles ! Pas besoin d’écrire du code (même s’il est possible d’aller fouiller et modifier manuellement) !

Les dangers de la réutilisation de mots de passe 14 min read - Dec 17, 2017

Vous l’avez surement entendu et vu des dizaines de fois, mais les questions tournant autour des mots de passe sur Internet sont plus que jamais d’une importance capitale pour vos données et votre vie privée. A l’heure actuelle, Internet est utilisé pour (presque) tout et par (presque) tout le monde, allant du simple site de recettes de cuisine à votre compte bancaire, en passant par les réseaux sociaux, les sites de e-commerce ou encore vos adresses e-mails. Cela fait un paquet de sites, de comptes différents, et par extension, de mots de passe.

ECW 2017 - Web - Path Through 4 min read - Nov 30, 2017

L’ECW 2017 est un challenge Jeopardy français organisé par le Pôle d’Excellence Cyber en partenariat avec la Région Bretagne, Airbus et Thalès. Path Through est challenge web basé sur les injections SQL en aveugle (blind).

ECW 2017 - Web - Hall of Fame 3 min read - Nov 23, 2017

L’ECW 2017 est un challenge Jeopardy français organisé par le Pôle d’Excellence Cyber en partenariat avec la Région Bretagne, Airbus et Thalès. Hall of Fame est un challenge web basé sur les injections SQL en UNION.

Quaoar Virtual Machine - Walkthrough 8 min read - Nov 20, 2017

“Quaoar” est une machine virtuelle de type “Boot2Root” créée pour le HackFest 2016. Ce type d’exercice vise à améliorer ses compétences en sécurité informatique. Il suffit de lancer la Machine Virtuelle, puis trouver un moyen depuis l’extérieur de passer root sur le système ! Cette VM est en libre accès sur Vulnhub.

TamuCTF 2017 - Stéganographie - Musical Bits 5 min read - Nov 12, 2017

Le Tamu CTF est challenge CTF Jeopardy. Cet article explique la résolution du challenge de stéganographie “Musical Bits”. Quelques heures de prise de tête ont été nécessaires, accompagné de @Iptior, afin de résoudre ce challenge. C’est parti !