Kerberoasting

Kerberoasting

A l’aide des notions abordées précédemment, nous avons tous les éléments en main pour expliquer le principe de l’attaque Kerberoasting, basée sur la demande de TGS et sur les attributs SPN de comptes d’Active Directory.


Lire la suite →

Service Principal Name (SPN)

Service Principal Name (SPN)

Pour la suite des articles, la notion de SPN (Service Principal Name) va être abordée. Cet article permet de faire un point sur cette notion afin de comprendre ce que sont ces “SPN”, à quoi ils servent et comment ils sont utilisés.


Lire la suite →

Silver & Golden Tickets

Silver & Golden Tickets

Maintenant que nous avons vu le fonctionnement du protocole Kerberos en environnement Active Directory, nous allons découvrir ensemble les notions de Silver Ticket et Golden Ticket. Pour bien comprendre comment ils fonctionnent, il est nécessaire de faire un zoom sur le PAC (Privilege Attribute Certificate).


Lire la suite →

Use After Free

Use After Free

Nous nous sommes intéressés à différentes vulnérabilités qui mettaient en jeu la pile suite à des overflows (Buffer Overflow, Ret2Libc, ROP). Aujourd’hui, nous allons découvrir ensemble une nouvelle zone mémoire, le tas (ou la Heap), en explicitant une vulnérabilité relativement commune dans les programmes récents, appelée “use-after-free”.


Lire la suite →

Kerberos en Active Directory

Kerberos en Active Directory

Active Directory est une solution de Microsoft utilisée pour la gestion d’un système d’information, articulée sur les points suivants :

  • Un système d’annuaire de ressources (LDAP)
  • Un système d’authentification (Kerberos)
  • Une politique logicielle homogène

Nous allons nous intéresser dans cet article à la partie authentification au sein d’un Active Directory, donc à la partie Kerberos.

Kerberos est un protocole qui permet à des utilisateurs de s’authentifier sur le réseau, et d’accéder à des services de manière authentifiée.


Lire la suite →

Événement SigsegV1

Événement SigsegV1

Je voudrais vous parler d’un gros projet que nous avons monté avec des amis autour du hacking. Depuis un an, nous travaillons à l’organisation d’un événement de hacking sur 24 heures qui aura lieu le 1er décembre 2018.


Lire la suite →

Les conventions d'appel

Les conventions d'appel

Voici un article qui n’est pas vraiment technique, pas vraiment compliqué, et pour lequel on trouve de la doc un peu partout, mais c’est le genre d’information que je lis un jour, que j’oublie quelques semaines plus tard, donc que j’ai envie de résumer avec mes mots une bonne fois pour toute. Allons donc (re)découvrir les conventions d’appel dans le monde x86.


Lire la suite →

Construction d'un PoC pour Spectre

Construction d'un PoC pour Spectre

Aujourd’hui, nous allons construire une preuve de concept (PoC - Proof of Concept) de l’attaque Spectre afin de mettre en pratique la théorie de cette attaque présentée dans l’article Meltdown et Spectre.

Cet article nécessite des connaissances dans le langage de programmation C pour pouvoir le suivre.


Lire la suite →