La plupart des techniques de mouvement latéral nécessitent que des ports spécifiques soient disponibles depuis la machine de l’attaquant. Mais en réalité, les administrateurs peuvent bloquer certains de ces ports pour des raisons de sécurité ou avoir mis en place une segmentation réseau, vous empêchant ainsi d’atteindre les ports SMB, RDP, WinRM ou RPC.
AuthorLi_in
🇫🇷 FCSC 2023 – Ransomémoire 0/3 – CTF Write up
Forensique avec Volatility 3
🇫🇷 FCSC 2023 – UID – CTF Write up
Reverse : Buffer overflow
🇫🇷 FCSC 2023 – Salty Authentication – CTF Write up
PHP : Injection de variables , type juggling et génération de hashs magiques
🇫🇷 FCSC 2023 – ENISA Flag Store 2/2 – CTF Write up
Injection SQL / Contournement de filtres
🇫🇷 FCSC 2023 – ENISA Flag Store 1/2 – CTF Write up
Injection SQL / Reverse de code go
Protéger un PC Windows volé (à distance)
Comment protéger les données d’un poste windows volé. Nécessite un accès à distance à la machine.
REDTEAM – Windows Persistance
Après avoir obtenu un accès initial, Il va falloir faire en sorte de conserver cet accès. L’établissement de la persistance est l’une des premières tâches qui nous incombe en tant qu’attaquants. En termes simples, la persistance consiste à créer d’autres moyens d’accéder à nouveau à un hôte sans repasser par la phase d’exploitation.





