par Alexandre Zanni | Juil 18, 2024 | Articles techniques EN, Non classifié(e)
This article will look at various techniques for breaking SSH private keys. An unencrypted private key can be used by anyone with access to the file. An encrypted key, on the other hand, can only be used by those who know the password needed to decrypt the key. Thus,...
par Alexandre Zanni | Juil 18, 2024 | Actualité, La cyber à la une, Outils et méthodes, Outils et méthodes EN
Cet article va aborder différentes techniques de cassage de clés privées SSH. Une clé privée non chiffrée peut être utilisée par n’importe qui ayant accès au fichier. Alors qu’une clé chiffrée, elle, ne sera utilisable que par les personnes connaissant le...
par Alexandre Zanni | Jan 25, 2024 | Articles techniques
Introduction Varonis Threat Labs a découvert une nouvelle vulnérabilité Outlook (CVE-2023-35636) parmi trois nouvelles façons d’accéder aux codes de hachage NTLM v2 en exploitant Outlook, Windows Performance Analyzer (WPA) et Windows File Explorer. Avec...
par Alexandre Zanni | Jan 25, 2024 | Articles techniques EN
Introduction Varonis Threat Labs has discovered a new Outlook vulnerability (CVE-2023-35636) among three new ways to access NTLM v2 hash codes by exploiting Outlook, Windows Performance Analyzer (WPA) and Windows File Explorer. With access to these hash codes,...
par Alexandre Zanni | Jan 8, 2024 | Actualité, Articles techniques EN, Outils et méthodes
In this article, we’ll demystify the nuts and bolts of PXE boot, and explain how to retrieve and analyze a PXE image to find secrets (such as an AD domain account). Note: This article is also available in french 🇫🇷. What is PXE? 🔍 In...
par Alexandre Zanni | Jan 8, 2024 | Articles techniques, Outils et méthodes
Dans cet article, nous allons démystifier les rouages de l’amorçage PXE et expliquer comment récupérer et analyser une image PXE afin d’y trouver des secrets (par exemple un compte du domaine AD). Note : Cet article est aussi disponible en anglais...
par Alexandre Zanni | Nov 30, 2023 | Articles techniques EN, Outils et méthodes
This article describes the methodology for Active Directory domain accounts takeover through LDAP pass back attack on printers. Note: This article is also available in french 🇫🇷. Goal 🥅 In the context of an internal infrastructure penetration...
par Alexandre Zanni | Nov 30, 2023 | Articles techniques, Outils et méthodes
Cet article va détailler la méthodologie permettant l’obtention de compte du domaine Active Directory par attaque de rétro-passage LDAP sur des imprimantes. Note : Cet article est aussi disponible en anglais 🇬🇧. Objectif 🥅 Dans le contexte d’un...
par Alexandre Zanni | Sep 6, 2023 | Articles techniques EN
Note: This article is also available in french 🇫🇷. Introduction Kirby is a Nitendo video game character open-source PHP CMS oriented for creators and designers. The vulnerability presented in this article is an XML External Entity (XXE) in...
par Alexandre Zanni | Sep 6, 2023 | Articles techniques
Note : Cet article est aussi disponible en anglais 🇬🇧. Introduction Kirby est un personnage de jeu vidéo Nitendo CMS open-source PHP orienté pour les créateurs et concepteurs. La vulnérabilité présentée dans cet article est une XML External Entity...
par Alexandre Zanni | Sep 4, 2023 | Articles techniques EN, Challenges
The vulnerability to be detected for this challenge was a local file disclosure due to incorrect path limitation. Solving the challenge doesn’t require any special knowledge, just reading the Actix web framework documentation to understand how the methods...
par Alexandre Zanni | Sep 4, 2023 | Articles techniques, Challenges
La vulnérabilité à détecter pour ce challenge était une divulgation de fichiers locaux due à une limitation des chemins d’accès incorrect. La résolution du challenge ne demande pas de connaissance particulière, mais simplement de lire la documentation du...
par Alexandre Zanni | Juil 24, 2023 | Articles techniques EN, Challenges
The vulnerability to be detected for this challenge was a resource (variable) injection that enabled authentication to be bypassed. Solving the challenge requires knowledge of certain PHP functions. Note: This article is also available in french 🇫🇷....
par Alexandre Zanni | Juil 24, 2023 | Articles techniques, Challenges
La vulnérabilité à détecter pour ce challenge était une injection de ressources (variables) qui permettait de contourner l’authentification. La résolution de challenge demande une connaissance de certaines fonctions PHP. Note : Cet article est aussi disponible...
par Alexandre Zanni | Juin 26, 2023 | Articles techniques EN, Challenges
The vulnerability to detect for this challenge was an SSRF exploitable with a workaround using a DNS rebinding (TOCTOU). The challenge resolution does not necessarily require knowledge of the language (Ruby) or the web framework (Roda). Indeed, the problem being...