HTB Walkthrough Explore

Scan nmap: Scan nmap  un poil plus énervé pour découvrir les services derrière les ports unknown: Un jolie serveur minecraft :D : Ensuite on passe à la recherche de faille suivant les différents services trouvées. Il y a pas mal de failles pour le service ES FILE EXPLORER, j'ai pris la…

HTB Walkthrough CAP

Bon je me suis remis récemment  à HTB. Je vais donc publié un nouveau Walkthrough, ici je vais  essayer de gagner un accès root sur une VM. C'est la VM "CAP" c'est du niveau facile, on recommence doucement :')... Je commence donc par un petit NMAP des familles comme d'hab.…

WRITEUP HeroCTF v3 Forensic

We Need You 1/5 Interpol and the FBI have been investigating for over a year now. They are trying to get their hands on two hackers very well known for their ransomware and their ultra efficient botnet. After long months of investigation, they managed to get their hands on…

Writeup/RETEX Chall' Brigitte Friang DGSE

La semaine dernière s'est déroulé un challenge de cybersécurité. Ce challenge était composé d'une phase "d'échauffement" constituée dans un premier temps, d'une analyse du site web pour trouver une interface de "chat". Ensuite, 4 choix s'offraient au challenger: -Forensic -Web -Crypto -Algo J'aime beaucoup la forensic, je me suis donc…

Écoute radio: TETRA

Petite nouveauté, je m'intéresse depuis un peu plus d'une année à la sécurité physique, qui est pour moi tout aussi importante que la sécurité informatique, bien souvent, quand on pense sécurité informatique, on pense cyber-attaque phishing ... Rare sont les personnes qui pensent à la sécurité physique. J'ai commencé  à m'y…

Walkthrough VulnHub: Potato

Deuxième walkthrough VulnHub, cette fois-ci,  j'ai essayé la VM Potato, celle-ci est très intéressante, l'attaque s'est déroulée en deux trois étapes: Analyse, gain de l'accès, escalade de privilège vers le compte Root. Comme pour toute attaque, j'ai commencé par un scan nmap afin de déterminer l'adresse IP de la machine…

Walkthrough VulnHub: Monitoring:1

Dans ce walkthrough, je vais détailler la démarche de résolution de la VM Monitoring:1 de VulnHub, le but ici n'est pas de donner une bête réponse mais de comprendre en détail ce qu'il se passe, la difficulté de cette VM est "Easy". Je vais plusieurs Walkthrough afin d'augmenter la…

EVILGINX2

Dans la suite logique, après GOPHISH... EVILGINX! EVILGINX est un outil qui se qualifie de "man-in-the-middle attack framework" utilisé pour le phishing, en effet, celui-ci propose des fonctionnalités plutôt intéressantes! Voyons ça ensemble... EVILGINX2 est codé en GO, c'est le successeur d'EVILGINX, la solution embarque  un serveur web NGINX, un…