Author

Vaadata Author

Browsing

Injection de requêtes Ransack : analyse et exploitation d’une vulnérabilité ORM

Les développeurs s’appuient souvent sur des bibliothèques pour gérer les communications avec les bases de données. Cela leur évite d’écrire des requêtes brutes.

Ces bibliothèques prennent généralement en charge des opérations courantes comme la recherche et le tri des données. Cette approche est généralement préférable, à condition que les bibliothèques soient maintenues à jour.

Pass-the-Hash : principes, variantes et bonnes pratiques sécurité

Lors de nos tests d’intrusion interne, il nous arrive régulièrement de compromettre l’Active Directory sans utiliser le moindre mot de passe. Cela est possible grâce à une attaque emblématique : le Pass-the-Hash (PtH).

Cette technique permet à un attaquant de s’authentifier sur un système Windows en réutilisant directement le hash du mot de passe d’un utilisateur, plutôt que le mot de passe lui-même.

Ingénierie sociale et Red Teaming : comprendre les menaces et les leviers de défense

L’ingénierie sociale et en particulier le phishing sous toutes ses formes (email, SMS, appels téléphoniques, QR codes, etc.) demeure l’un des principaux vecteurs d’attaque.

En effet, dans de nombreux scénarios d’attaque, l’ingénierie sociale constitue un levier privilégié pour obtenir un accès initial : passer d’une posture d’attaquant externe à celle d’un attaquant disposant d’un premier point d’appui au sein du SI d’une organisation.

Sécurité AD CS : comprendre et exploiter les techniques ESC

Après avoir présenté les principes de fonctionnement d’Active Directory Certificate Services (AD CS) dans un premier article, il est temps d’aborder une dimension plus offensive : l’exploitation des failles liées à cette infrastructure.

En 2021, l’équipe de SpecterOps a publié une série de scénarios d’attaque regroupés sous le nom de techniques ESC (Enterprise Subordinate CA abuses).

En-tête Host : attaques, exploitations et bonnes pratiques

Selon le standard RFC 2616, l’en-tête « Host » est obligatoire dans une requête HTTP. Il indique l’hôte et, le cas échéant, le port de la ressource demandée, comme dans une URL.

Concrètement, cet en-tête permet au serveur de rediriger correctement la requête vers le bon site, en particulier lorsque plusieurs noms de domaine partagent la même adresse IP. La valeur de l’en-tête Host correspond en général au nom de domaine présent dans l’URL.

Audit GCP : méthodologie, types de tests et use cases

L’audit de sécurité d’une infrastructure GCP (Google Cloud Platform) et des applications web qui y sont déployées est une étape clé pour identifier les vulnérabilités et renforcer la résilience face aux attaques.

Cet article présente la méthodologie adoptée lors d’un audit d’une infra GCP, les principaux types de tests réalisés ainsi que des cas concrets.