SCADA/ICS: Modbus

Je me suis intéressé depuis peu à la sécurité des systèmes SCADA/ICS Je me suis donc interessé dans un premier temps au protocole Modbus. Les systèmes de type SCADA sont basés sur les évènements l'architecture type est d'avoir un PLC connecté à un HMI (IHM). Pour reproduire l'environnement  Modbus:…

HTB Walkthrough Explore

Scan nmap: Scan nmap  un poil plus énervé pour découvrir les services derrière les ports unknown: Un jolie serveur minecraft :D : Ensuite on passe à la recherche de faille suivant les différents services trouvées. Il y a pas mal de failles pour le service ES FILE EXPLORER, j'ai pris la…

HTB Walkthrough CAP

Bon je me suis remis récemment  à HTB. Je vais donc publié un nouveau Walkthrough, ici je vais  essayer de gagner un accès root sur une VM. C'est la VM "CAP" c'est du niveau facile, on recommence doucement :')... Je commence donc par un petit NMAP des familles comme d'hab.…

WRITEUP HeroCTF v3 Forensic

We Need You 1/5 Interpol and the FBI have been investigating for over a year now. They are trying to get their hands on two hackers very well known for their ransomware and their ultra efficient botnet. After long months of investigation, they managed to get their hands on…

Writeup/RETEX Chall' Brigitte Friang DGSE

La semaine dernière s'est déroulé un challenge de cybersécurité. Ce challenge était composé d'une phase "d'échauffement" constituée dans un premier temps, d'une analyse du site web pour trouver une interface de "chat". Ensuite, 4 choix s'offraient au challenger: -Forensic -Web -Crypto -Algo J'aime beaucoup la forensic, je me suis donc…

Écoute radio: TETRA

Petite nouveauté, je m'intéresse depuis un peu plus d'une année à la sécurité physique, qui est pour moi tout aussi importante que la sécurité informatique, bien souvent, quand on pense sécurité informatique, on pense cyber-attaque phishing ... Rare sont les personnes qui pensent à la sécurité physique. J'ai commencé  à m'y…

Walkthrough VulnHub: Potato

Deuxième walkthrough VulnHub, cette fois-ci,  j'ai essayé la VM Potato, celle-ci est très intéressante, l'attaque s'est déroulée en deux trois étapes: Analyse, gain de l'accès, escalade de privilège vers le compte Root. Comme pour toute attaque, j'ai commencé par un scan nmap afin de déterminer l'adresse IP de la machine…

Walkthrough VulnHub: Monitoring:1

Dans ce walkthrough, je vais détailler la démarche de résolution de la VM Monitoring:1 de VulnHub, le but ici n'est pas de donner une bête réponse mais de comprendre en détail ce qu'il se passe, la difficulté de cette VM est "Easy". Je vais plusieurs Walkthrough afin d'augmenter la…