19 Jul 2023 · 29 min
Auteur : Pixis
Ethereum Virtual Machine (EVM) est une machine virtuelle qui permet de gérer des transactions dans la blockchain Ethereum par le biais de smarts contracts. C’est un composant essentiel au fonctionnement de Ethereum que nous allons tenter de comprendre ensemble.
Lire la suite →
10 Jul 2023 · 15 min
Auteur : Pixis
Contrairement à des blockchains comme Bitcoin, qui permet essentiellement d’effectuer des transactions de cryptomonnaie Bitcoin, Ethereum possède en plus un truc assez extraordinaire, c’est l’exécution de code décentralisée.
Oui, décentralisée. Ça veut dire qu’il est possible d’écrire un programme, du code quoi, et de le faire exécuter non pas sur un serveur, mais sur des milliers de serveurs ou nœuds. Et les résultats de notre programme sont également enregistrés de manière décentralisée. Je ne sais pas vous, mais moi je trouve ça incroyable, et ça m’a vraiment donné envie de creuser un peu le sujet.
Lire la suite →
03 Jul 2023 · 10 min
Auteur : Pixis
Depuis plusieurs années, je m’intéresse à un sujet dont vous avez probablement entendu parler, les blockchains. Je trouve ça fascinant qu’une technologie permette à des milliers de personnes de s’accorder sur énormément de sujets sans besoin d’intermédiaire. La décentralisation est un sujet qui à mon sens a beaucoup de potentiel, et nous verrons sur le long terme si cette technologie perdurera ou non. Quoiqu’il en soit, en l’état, ça bouillonne, ça bouillonne fort ! Plus récemment, j’ai commencé à m’intéresser à la blockchain Ethereum, aux smart contracts, et à la sécurité des smart contracts. On va parler de tout ça ici, c’est parti.
Lire la suite →
01 Apr 2020 · 50 min
Auteur : Pixis
Le relai NTLM est une technique consistant à se mettre entre un client et un serveur pour effectuer des actions sur le serveur en se faisant passer pour le client. Correctement utilisée, elle peut être très puissante et peut permettre de prendre le contrôle d’un domaine Active Directory sans avoir d’identifiants au préalable. L’objet de cet article est d’expliquer le relai NTLM, et de présenter ses limites.
Lire la suite →
17 Dec 2019 · 23 min
Auteur : Pixis
Durant les tests d’intrusion internes, le mouvement latéral est une composante essentielle pour l’auditeur afin de chercher des informations en vue d’élever ses privilèges sur le système d’information. La technique dite du Pass the Hash est extrêmement utilisée dans cette situation pour devenir administrateur sur un ensemble de machines. Nous allons détailler ici le fonctionnement de cette technique.
Lire la suite →
28 Nov 2019 · 23 min
Auteur : Pixis
Lors de tests d’intrusion en entreprise, le mouvement latéral et l’élévation de privilèges sont deux concepts fondamentaux pour avancer et prendre le contrôle de la cible. Il existe une multitude de moyens de faire l’un ou l’autre, mais aujourd’hui nous allons présenter une nouvelle technique pour lire le contenu d’un dump de lsass à distance, diminuant significativement la latence et la détection lors de l’extraction de mots de passe sur un ensemble de machines.
Lire la suite →
30 Jul 2019 · 14 min
Auteur : Pixis
BloodHound est un outil permettant de cartographier un environnement Active Directory en le représentant sous forme de graphe. Cette représentation offre alors toute la puissance de la théorie des graphes pour découvrir des chemins d’attaque qui auraient été autrement difficiles voire impossibles à détecter.
Lire la suite →
05 May 2019 · 12 min
Auteur : Pixis
Cet article montre comment abuser de la délégation contrainte basée sur les ressources (resource-based constrained delegation) afin de prendre le contrôle de machines.
Lire la suite →