Archives de catégorie : Outil

HEKATOMB

Episode #385

Dans cet épisode, Processus nous parle de d’HEKATOMB, un outil de post-exploitation utilisé en test d’intrusion. 

Précisions sur le fonctionnement de DPAPI : https://lestutosdeprocessus.fr/dechiffrement-dpapi.html

La chaine youtube de Processus : https://www.youtube.com/c/processusthief

Ping Castle Cloud

Episode #383

Dans cet épisode Vincent Le Toux, l’auteur de Ping Castle (un outil permettant d’auditer son AD), nous parle d’Azure AD.

 

Références : 

https://github.com/vletoux/pingcastle

https://github.com/vletoux/PingCastleCloud
https://github.com/Gerenios/AADInternals
https://github.com/AzureAD/AzureADAssessment
https://github.com/AzureAD/Azure-AD-Incident-Response-PowerShell-Module
https://learn.microsoft.com/en-us/azure/active-directory/devices/concept-primary-refresh-token 
https://stealthbits.com/blog/lateral-movement-to-the-cloud-pass-the-prt/

 

 

Cybersécurité et PowerShell

Episode #362

Etienne Ladent et Arnaud Petitjean nous présentent le livre « Cybersécurité et PowerShell » aux éditions ENI. Cet ouvrage couvre à la fois les usages offensifs et défensifs de PowerShell, ainsi qu’un lab virtuel complet pour reproduire les exemples du livre.

IAC

Episode #351

Infrastructure As Code

Avec Christophe Tafani-Dereeper et Stéphane Jourdan

Références :

https://docs.google.com/presentation/d/1muXf4IAkM5xrJ2esq1-9zcp_TI1oALSSdQIi3cBPz3U/edit#slide=id.p

https://blog.christophetd.fr/shifting-cloud-security-left-scanning-infrastructure-as-code-for-security-issues/

https://github.com/snyk/driftctl