Quand on parle de tests d'intrusion, on pense généralement nmap, mimikatz, nessus, burp etc. Mais dans de nombreux pentests, on se retrouve confronté à des technologies propriétaires pour lesquelles il n’existe pas d'outils publics et qu'il faut pourtant compromettre le plus rapidement possible. C'est là qu'il devient intéressant d'avoir OllyDbg sous la main...
1. Contexte
Après la compromission d'une machine, le but de l'intrus est souvent de récupérer un maximum d'informations en vue :
- d'élever ses privilèges sur cette machine ;
- de compromettre d'autres machines ;
- de récupérer des informations métiers sensibles pour l'entreprise auditée.
Pour ces objectifs, la découverte de fichiers contenant des mots de passe est intéressante : si les informations métiers sensibles ne sont pas présentes sur la machine compromise, elles sont peut-être accessibles via des mots de passe stockés !
De nombreux outils permettent d'extraire les secrets des fichiers de configuration des clients e-mails ou des navigateurs. Mais il arrive souvent que pour des outils moins connus et souvent propriétaires, personne ne se soit intéressé au format de stockage et de chiffrement des secrets. C'est par exemple le cas du logiciel VanDyke Secure CRT® [VANDYKE], un terminal virtuel supportant de nombreux protocoles (SSH1, SSH2,...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première