Michel NYOBE | Pentester & Cloud Security Enthusiast
📍 Paris, France | 📧 michelnyobe87@gmail.com | 🔐


Profil

Passionné par la cybersécurité offensive, le je me spécialise dans les attaques Active Directory, le pentesting d’environnements cloud (Azure & AWS), et la sécurité des identités. En formation continue et à la recherche d’un poste/apprentissage en Red Team ou pentest.


Labs et Environnements

  • Active Directory Lab (6 VM) automatisé sur Azure
  • Plateformes :
  • Défis réguliers :
    • Pro Labs
      • Dante HTB
      • Zephyr HTB

profil_htb

rootme https://www.root-me.org/vladimirlarass

tryhackme

--- ## Formations & Certifications
  • CRTP (A jour) — Certified Red Team Professional
  • CRTE (En cours) — Certified Red Team Expert
  • CARTP (En cours) — Certified Azure Red Team Professional
  • CPTS (en cours) — Certified Penetration Testing Specialist
  • AZ-900 (A jour) — Azure Fundamentals
  • AZ-500 (A jour) — Azure Security Engineer
  • SC-900 (A jour) — Security, Compliance, and Identity Fundamentals
  • CNSP ( A jour ) — Certified Network Security Practitioner
  • Security+ (CompTIA) : Concepts fondamentaux de la sécurité SI, gestion des incidents, sécurité réseau et organisationnelle
  • HTB ProLabs : DANTE, Zephyr

Expériences

🛡️ Développeur Logiciels de Sécurité – ENIX (07/2023 – 01/2024)

  • Développement de scripts (Next.js, GraphQL)
  • Administration d’Active Directory, Wazuh, PowerShell

🔐 DevSecOps – TDR Consulting (05/2022 – 07/2023)

🧠 Ingénieur Sécurité (Stage) – Backbone Corp (08/2021 – 10/2021)

  • Configuration de serveurs, sauvegarde (Zabbix, Bacula)
  • Python, documentation technique

💻 Technicien Support Informatique (Stage) – ENEO (07/2019 – 10/2019)

  • Administration réseau (Cisco), Active Directory
  • Virtualisation : VMware, Proxmox

🛡️ Compétences Techniques en Cybersécurité


🔍 Tests d’Intrusion Active Directory

Les tests d’intrusion AD simulent des attaques ciblant des environnements Windows d’entreprise.

🏁 Reconnaissance Active Directory
  • Enumération LDAP : ldapsearch, ADFind, SharpHound
  • Cartographie des relations d’accès avec BloodHound (Neo4j)
  • Enumération DNS interne : nslookup, dig, dnscmd
  • Enumération des partages et services : smbclient, smbmap, rpcclient, CrackMapExec
🔐 Techniques d’authentification
  • AS-REP Roasting : utilisateurs avec DONT_REQ_PREAUTH
  • Kerberoasting : extraction de tickets TGS
  • Pass-the-Hash : utilisation de hash NTLM pour l’authentification
  • Pass-the-Ticket : réutilisation de tickets Kerberos
  • Overpass-the-Hash / Pass-the-Key : création de TGT
  • NTLM Relay : ntlmrelayx, mitm6
🧬 Exploitation des délégations
  • Délégation non contrainte : extraction TGT depuis les services
  • Délégation contrainte (S4U2Self / S4U2Proxy) : abus via Rubeus
  • RBCD (Resource-Based Constrained Delegation) : Powermad, Rubeus
🛠️ Vulnérabilités spécifiques
  • Zerologon (CVE-2020-1472) : élévation via Netlogon
  • PetitPotam : coercion NTLM via MS-EFSRPC
  • PrintNightmare (CVE-2021-34527) : RCE via spouleur
  • Shadow Credentials : ajout de clé dans AD
  • LAPS et GPP Passwords : extraction dans SYSVOL
🧑‍💻 Mouvement latéral & persistance

💥 Exploitation de Vulnérabilités

🔎 Scanning & Enumeration
  • Nmap, Nessus, OpenVAS, Nikto, LinPEAS, WinPEAS
  • Recherche de failles : searchsploit, exploit-db, CVE.sh, VulnHub
⚙️ Techniques
  • Buffer Overflow, SEH, DEP/ASLR bypass
  • Injections : SQLi, Commande, XXE, XSS, LFI/RFI
  • Escalade locale : kernel exploits, SUID abuse, ACL
  • Reverse Engineering : Ghidra, strings, radare2
📡 Outils
  • Metasploit, Impacket, Responder, CrackMapExec, Evil-WinRM
  • Post-exploitation : Chisel, Ligolo, Pupy, PowerView, Empire

🌐 Attaques Web

🔍 Reconnaissance
  • Fuzzing & découverte : FFUF, Gobuster, Dirsearch
  • Interception & Analyse : Burp Suite, ZAP, Postman
  • Analyse JS, robots.txt, cookies, headers HTTP
💉 Vulnérabilités Web
  • SQLi, XSS (Reflected, Stored, DOM)
  • Command Injection, SSRF, XXE
  • File Inclusion (LFI/RFI)
  • File Upload bypass (extension, MIME)
  • CSRF, Broken Access Control (IDOR, path traversal)
  • Auth bypass, Brute force, JWT cracking

🧪 Post-exploitation

  • Reverse shells en PHP, Python, Bash
  • Webshells : C99, WSO, China Chopper
  • SSRF vers metadata AWS, Pivoting via intranet
🔧 Outils Web
  • Burp Suite, SQLmap, WFuzz, XSStrike, Commix, JWT Tool

🔐 Cloud Security

☁️ Microsoft Azure & Azure AD
  • IAM & Sécurité :
    • RBAC, PIM, Conditional Access, Identity Protection
  • Microsoft Defender (Cloud, Endpoint) :
    • Posture de sécurité, alertes, intégration Sentinel
  • Microsoft Sentinel (SIEM) :
    • KQL, alertes, playbooks, détection MITRE
  • Outils : Az, AzureHound, Stormspotter, ROADtools, AADInternals
☁️ AWS Security
  • IAM (Roles, Policies, MFA, SCP)
  • Logging & audit : CloudTrail, Config, CloudWatch
  • Détection & alertes : GuardDuty, Security Hub, Macie
  • Outils Red Team : Pacu, enumerate-iam, cloudsplaining, ScoutSuite

📊 SIEM

  • Splunk : SPL, détection de comportements, dashboards
  • QRadar : corrélation, offenses, log sources
  • Wazuh : HIDS, ELK, intégration Sysmon

📌 Cas pratiques

  • Détection brute force, exfiltration DNS
  • Analyse de logs AD, GPO, accès privilégiés
  • Threat Hunting MITRE ATT&CK

⚙️ SOAR

  • Cortex XSOAR :
    • Playbooks automatisés : enrichissement IOC, blocage IP
    • Intégration avec EDR, SIEM, antivirus, email
    • Cas d’usage : phishing, quarantaine automatique, sandbox analyse

🧪 Analyse de Logs & Réponse à Incident

  • Journaux : Syslog, Event Viewer, Apache/Nginx, Firewall, AV/EDR
  • Techniques de Threat Hunting (MITRE, hypothesis-based)
  • Outils : YARA, Sigma, Sysmon, KAPE, Velociraptor

📈 Vulnerability Management

  • Outils : Nessus, OpenVAS, CVE.sh
  • Processus :
    • Scans récurrents, CVSS scoring
    • Patch management, hardening, benchmark CIS/STIG
  • Reporting : priorisation, KPI, plans de remédiation

🧰 Outils Techniques

Offensive
  • Burp Suite, Nmap, Metasploit, Wireshark
  • Impacket, CrackMapExec, BloodHound
  • Responder, Rubeus, PowerView, Mimikatz
  • Tools Web : SQLmap, FFUF, Dirsearch, ZAP
Reverse & Post-exploitation
  • Ghidra, strings, radare2, Powershell Empire, Covenant
🤖 Automatisation & Scripting
  • Bash : durcissement Linux, audits, automatisation
  • PowerShell : scripts d’audit AD, post-exploitation Windows
  • Python : scrapers, outils offensifs, parsing, APIs
  • Frameworks : Requests, Paramiko, Nmap, Shodan, Flask, PyInstaller
🚀 CI/CD & DevSecOps
  • GitHub Actions, Azure DevOps : CI/CD, linters, scan SAST
  • Docker : images sécurisées, vulnérabilité scan (Trivy, Snyk)
  • Kubernetes (base) : RBAC, secrets, pods, monitoring
  • Intégration des outils de sécurité dans les pipelines (DevSecOps)

💻 Langages de Programmation

  • Python : outils de pentest, détection de vulnérabilités
  • PHP : développement Web (Laravel), injections
  • C / C++ : exploitation mémoire, reverse engineering
  • JavaScript : développement web