Should a Tier 0 WSUS be put in a silo or not ?

    The question was: should I put my WSUS server into my T0 silo? Even if people are familiar with the concepts of Active Directory Tiering, ...
    Read more ...

    How to mimic Kerberos protocol transition using reflective RBCD

    As I am often looking for misconfigurations dealing with Kerberos delegation, I realize that I was missing an interesting element while playing with the Kerberos protocol extensions S4U2Self and S4U2Proxy.
    Read more ...

    MITM Part 2 - Hands on with MITM and HTTPS

    Hi everybody,

    I already wrote some articles talking about the importance of implementing the HTTP Strict Transport Security (HSTS) and to secure all the webpages, even the landing page.

    Why all the pages should be secure ?

    Because all the trafic should be hidden from prying eyes. If an attacker could interfer with only one page, several options are available to him. He can strip all secure headers, redirect trafic, change web page content, force HTTP trafic, and so on.

    Read more ...

    Format String avec GDB

    Bonjour à tous,

    Aujourd’hui un petit article qui traitera d’un cas simple de Format String où nous exploiterons un buffer passé en argument. L’idée de cet article fait suite à la machine Pegasus 1 de vulnhub que je vous recommande chaudement.

    J’essaierai d’être assez pédagogue, le cas ci-dessous étant un cas basique sans contournement des protections de la pile.

    Read more ...

    OSCP: une première étape

    Bonjour à tous,

    Premier article de l’année, cependant ces derniers temps furent bien remplis avec notamment le passage de l’OSCP. J’en profite donc pour écrire une petite revue sur cette certif en espérant partager des infos qui pourront vous être utiles.

    Read more ...

    Prise d'empreinte passive - Netcraft et Shodan

    Bonjour à tous,

    Aujourd’hui nous parlerons de la prise d’empreinte passive et des plateformes netcraft et shodan. La prise d’empreinte passive consiste en l’agrégation d’informations publiques concernant une cible (sans requêtage direct de ses serveurs).

    Read more ...

    MITM Partie 1 - Attaque MITM sur HTTPS

    Bonjour à tous,

    L’objectif est de partager avec vous un script créé pour automatiser une attaque ‘Man In The Middle’ permettant l’obtention des identifiants de la victime de la façon la plus transparente possible.

    Read more ...