PowerShell et #Requires : configurer son script pour vérifier certains prérequis avant l\'exécution : modules nécessaires, versions de PowerShell ou droit admin.
Dans ce tutoriel, nous allons installer et configurer Sysmon sur Windows pour générer des journaux plus complets afin de pouvoir tracer les événements suspects.
Learn about Active Directory user object logon metadata attributes, methods for reviewing them, and the potential uses and misuses of each.
GPOZaurr est un module PowerShell open source que vous pouvez utiliser pour effectuer un audit de vos GPO à la recherche d'anomalies de configuration, etc.
Comment simplifier la gestion des secrets avec Mozilla SOPS?
Detecting ntlm v1 with wireshark.
Identify ntlm v1 with Wireshark.
This post explains exactly how to detect pass the hash using native Windows event logs and offers additional practical advice for defending against this threat.
Secret management plays an important role in keeping essential information secure and out of threat actors’ reach. We discuss what secrets are and how to store them securely.
Bonjour à tous ! Aujourd'hui un rapide article sur OpenSSL (après un long moment d'absence) on va reparler CSR, SAN et OpenSSL pour voir comment créer une CSR …
Au cœur des stratégies de défense des terminaux, les EDR se positionnent comme des compléments, voire remplaçants, efficaces des solutions antivirales classiques. Cet article étudie différentes techniques permettant de contourner les mécanismes de supervision des EDR (user-land hooking, Kernel Callbacks, et évènements Threat Intelligence). Dans le cadre de cet article, une « boite à outils » implémentant les diverses techniques d’évasion mentionnées a été développée [EDRSANDBLAST].
Comment protéger vos secrets avec la plateforme de gestion de secrets Infisical?
The intention of this post is to provide basic queries for targeted AD DS information gathering used in penetration testing. The reader can
Avant de commencer Remote Desktop Protocol (RDP) est un protocole permettant à un utilisateur d’obtenir une session bureau à distance sur un serveur exécutant Microsoft Terminal Services. À la base le protocole RDP ne supportait que l’authentification interactive. C’est-à-dire que lors d’une ouverture de session RDP, l’utilisateur arrivait sur l’invite d’authentification Windows depuis laquelle il […]
Identifier le risque d’exposition des informations d’identification associé à différents outils d’administration
In this episode , we're gonna talk about cached credentials, something that everybody talks about, but not that many people know how they actually work.