Chaque mois, les consultants du cabinet vous proposent leur liste de lecture.
Retrouvez une sélection d’articles parmi des thématiques variées : Pentest Web, DevOps, Active Directory, Forensics, iOS et Android, etc.
Voici la reading letter du mois d’aout 2023.
# TECH
Desc: Construire une liste de mots GraphQL pour les tests d’intrusion #Pentest
Links: https://escape.tech/blog/graphql-security-wordlist/
Desc: Ce script qui permet de configurer un certain nombre de fichiers JavaScript sur les sites web que vous souhaitez surveiller #Bugbounty #Blueteam
Links: https://github.com/robre/jsmon
Desc: Un jeu rempli d’exemples réels sur la façon de ne pas stocker des secrets dans vos programmes #Dev
Links: https://github.com/OWASP/wrongsecrets
Desc: Un analyseur de journaux Windows (Windows Event Log) #Blueteam #Forensic
Links: https://github.com/Yamato-Security/WELA
Desc: Un dépôt Github qui fournit des WordPress vulnérables pour faire de la recherche de vulnérabilité ou des tests de templates Nuclei #Pentest
Links: https://github.com/onhexgroup/Vulnerable-WordPress
Desc: Une collection de POC permettant l’échappement de sandbox Chrome. #Redteam
Links: https://github.com/allpaca/chrome-sbx-db
Desc: Outil TTPForge créé par l’équipe PurpleTeam de Meta. Il est destiné à fournir une interface permettant d’exécuter des TTP (tactics, techniques, and procedures) sur différentes cibles et différents supports.
Links: https://github.com/facebookincubator/TTPForge
Desc: Encodage et analyse des messages Protobuf dans Burp Suite #Pentest
Links: https://www.dillonfrankesecurity.com/posts/protoburp-encode-custom-protobuf-messages-in-burp/
Desc: Module PowerShell qui collecte des informations sur les stratégies de groupe (GPO), et qui permet également de résoudre les problèmes. #ActiveDirectory
Links: https://github.com/EvotecIT/GPOZaurr
Desc: Un article qui explique une façon d’accélérer les scans Nmap #Pentest
Links: https://joshua.hu/nmap-speedup-service-scanning-16x
Desc: Collection de questions d’investigation numérique (forensic) et les approches pour y répondre #Forensic
Links: https://dfiq.org/
Desc: Un mode audit a été ajouté à CrackMapExec permettant de masquer une partie des mots de passe visibles à l’écran #Pentest
Links: https://twitter.com/mpgn_x64/status/1689943229288906752
Desc: Crowdstrike a publié son rapport Threat Hunting 2023 #ThreatIntel #CERT
Links: https://go.crowdstrike.com/rs/281-OBQ-266/images/report-crowdstrike-2023-threat-hunting-report.pdf
Desc: Un outil codé en Go qui permet de watermarker discrètement tout type de fichiers
Links: https://korben.info/wholeaked-protegez-vos-fichiers-et-debusquez-les-responsables-de-fuites.html
Desc: Un plugin pour Ghidra permettant de mieux cartographier le code exécuté afin de simplifier le reverse engineering #Reverse #Forensic
Links: https://research.nccgroup.com/2023/07/20/tool-release-cartographer/
Desc: Un scanneur de code source : identification du langage, détection des points d’API et des pages web, interaction avec les proxys, différents formats de sortie, etc. #Audit #Dev
Links: https://github.com/hahwul/noir/
Desc: Un outil d’OSINT, qui permet de recueillir des informations sur les employés d’une entreprise #OSINT #Redteam
Links: https://github.com/infobyte/emploleaks
Desc: Une nouvelle version de SQLRecon est disponible avec l’ajout de fonctionnalités orientées redteam #Redteam #Pentest
Links: https://twitter.com/sanjivkawa/status/1689437378254086144
Desc: Un article sur la configuration d’un boitier « espion » (bypass NAC, tunneling, monitoring, etc.) #Redteam
Links: https://www.scip.ch/en/?labs.20230810
Desc: Un article sur la mise en place d’un lap pour étudier les vulnérabilités liées à l’ADCS et comment les surveiller #ActiveDirectory#BlueTeam
Links: https://labs.lares.com/adcs-exploits-investigations-pt1/
Links: https://labs.lares.com/adcs-exploits-investigations-pt2/
Desc: Une série d’articles sur l’attaque de solution EDR #Redteam
Links: https://riccardoancarani.github.io/2023-08-03-attacking-an-edr-part-1/
Desc: Un article sur l’OSINT et la découverte de cible avec l’outil reconFTW (reconnaissance passive, bruteforce, permutations, certificate transparency, scraping, enregistrement DNS…) #OSINT
Links: https://www.jhaddix.com/post/the-anti-recon-recon-club-using-reconftw
Links : https://github.com/six2dez/reconftw
Desc: Un manager de règles Semgrep provenant de source tierce #Dev #Audit
Links: https://github.com/iosifache/semgrep-rules-manager
# MISC
Desc: Solution permettant d’auto-héberger plus de 120 applications préconfigurées et personnalisables.
Links: https://korben.info/runtipi-demystifiez-auto-hebergement-avec-logiciel-open-source.html
Desc: Outil permettant d’envoyer des requêtes à plusieurs robots IA (ChatGPT, Bard, etc.) simultanément, permettant de découvrir de meilleurs résultats.
Links: https://github.com/sunner/ChatALL
Desc: Programme en ligne de commande pour la manipulation de fichier CSV (indexation, découpage, filtrage, enrichissement, la validation, etc.).
Links: https://github.com/jqnatividad/qsv
Desc: Le FBI, la CISA et la NSA révèlent les vulnérabilités les plus exploitées en 2022
Links: https://www.bleepingcomputer.com/news/security/fbi-cisa-and-nsa-reveal-top-exploited-vulnerabilities-of-2022/
Desc : Un module python permettant de faire de la reconnaissance visuelle de visage et de la manipulation d’image.
Links : https://github.com/ageitgey/face_recognition
Desc: Un chatbot auto-hébergé, hors ligne, de type ChatGPT, alimenté par Llama 2.
Links: https://github.com/getumbrel/llama-gpt
Desc: Extension chrome pour surveiller (et éventuellement bloquer) les appels réseau des autres extensions
Links: https://github.com/dnakov/little-rat
Desc: Un outil en ligne de commande pour visualiser et parcourir un fichier JSON
Links: https://jless.io/