Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Java, votre prochain langage de script ?

Spécialité(s)
Résumé

Java est un langage de programmation très connu et largement utilisé pour des applications côté serveur, des applications mobiles ou des clients lourds. Ce qui est sans doute moins connu, c’est qu’il est aussi possible de l’utiliser comme un langage de script, avec certaines limitations que nous allons voir.

Vous reprendrez bien un peu d'assembleur avec votre fugu ?

Spécialité(s)
Résumé

Dans un précédent article [1], nous avons fait connaissance avec la possibilité (semi-sérieuse) de développer nos outils en ligne de commande en assembleur, pour le plaisir (et par masochisme). Ce qui va suivre n'est pas réellement une suite, mais plus exactement une exploration autour du sujet, accompagnée de quelques explications autour de la notion de Position Independent Code ou PIC.

printf(3) : ras la pile !

Spécialité(s)
Résumé

Je rêve d’un jour où la sécurité ne sera plus une option. J’ai donc commencé à mettre au point le modèle CDI [1] [2] : une architecture Harvard modifiée qui dédie un troisième espace d'adressage indépendant pour la pile de contrôle. Ce n'est pas la solution à tous les problèmes, mais ça y contribue beaucoup ! Pour preuve, un exploit récent divulgué à pwn2own [3] aurait facilement été stoppé par ce mécanisme. Mais cet exploit me sidère par son vecteur d'attaque que j’ignorais jusque-là : l'incontournable printf(3). Quand votre librairie standard inclut l’équivalent d’une machine de Turing, pour dynamiquement parser ou afficher du texte, ce n'est plus de l’idiosyncrasie mais de l'idiotie.

Édito : FOSDEM 2025 !

Résumé

Le FOSDEM [1] a eu 25 ans cette année et cela faisait (presque) 25 ans que, chaque année, je disais « cette fois, j'y vais » pour finalement revoir mes priorités et tristement m'abstenir. Mais pas cette fois ! Et ce en grande partie grâce à l'ami Fixou, que je remercie énormément.

Exploitation de l’AD CS : ESC12, ESC13 et ESC14

Spécialité(s)
Résumé

L’Active Directory Certificate Service (AD CS) reste aujourd’hui une cible de choix dans la recherche de chemins de compromission d’un domaine Active Directory. Les pentesters disposent d’outils perfectionnés pour les identifier, mais les plus populaires d’entre eux n’intègrent pas les dernières ESC. Cet article a pour but de mettre en lumière ces nouvelles attaques afin de donner aux auditeurs les moyens de les exploiter.

Contournements EDR : analyse de SentinelOne

Spécialité(s)
Résumé

Les EDR sont une étape cruciale à gérer lors d’une intrusion, car ils représentent souvent une barrière majeure. En tant que red teamers, il est donc essentiel d’innover constamment pour les contourner. Dans cet article, nous explorons un nouvel angle d’attaque en ciblant directement l’EDR, ici SentinelOne, et en exploitant ses défauts d’implémentation.

SCCM : techniques d’exploitation pour les intrusions Red Team

Spécialité(s)
Résumé

System Center Configuration Manager (SCCM), la solution de gestion centralisée de parc informatique de Microsoft, est une cible de choix lors d’une intrusion. Les travaux de recherche récents ont mis en exergue une multitude de chemins d’attaque dont la réussite facilite considérablement la compromission du domaine Active Directory et le mouvement latéral au sein du réseau. Dans le cadre d’exercices Red Team, SCCM a été à de multiples reprises un raccourci offrant un gain de temps salutaire à l’atteinte des objectifs finaux. Cet article a vocation à décrire le fonctionnement interne de certains mécanismes du produit et présenter des techniques d’exploitation développées au fil des missions Red Team. Dans le volet offensif, une vulnérabilité inédite, ayant fait l’objet d’une remontée à Microsoft, sera également abordée.