Simple Network Management Protocol SNMP a été créé pour surveiller les périphériques réseau. Ce protocole permet également de gérer les tâches de configuration et de modifier les paramètres à distance. Pour l’empreinte SNMP, nous pouvons utiliser des outils tels que snmpwalk, onesixtyoneet braa. SnmpwalkIl permet d’interroger les OID avec leurs informations. snmpwalk -v2c -c public 10.129.14.128 snmpwalk -v2c -c backup 10.129.109.205 Community: admin manager public private backup sudo apt install onesixtyone onesixtyone -c /opt/useful/seclists/Discovery/SNMP/snmp.txt 10.129.14.128 utiliser avec braa pour forcer les OID individuels et énumérer les informations qui se cachent derrière eux ...
Posts
[[Shells & Payloads]]
Introduction à la cybersécurité Comprendre les bases, les enjeux, les types de cyberattaques et les métiers du domaine. Hygiène numérique et bonnes pratiques Gestion des mots de passe, MFA, mises à jour, sauvegardes, phishing et scams courants. Sécurité des réseaux pour débutants Notions simples : adresse IP, pare-feu, Wi-Fi sécurisé, VPN, attaques réseau fréquentes. Découverte des systèmes d’exploitation et de leur sécurité Windows, Linux, Android, iOS : comment ils fonctionnent et comment les protéger. Sécurité des emails et lutte contre le phishing Identifier les mails frauduleux, analyser les pièces jointes, se protéger contre l’ingénierie sociale. Introduction à la cryptographie Bases : chiffrement, hachage, signatures numériques, certificats SSL. Sécurité des applications web Comprendre les failles OWASP Top 10 (XSS, SQL Injection, etc.) avec des exemples simples. Introduction à l’ethical hacking Méthodologie, outils basiques (Nmap, Wireshark, Burp Suite), cadre légal et éthique. Cloud et cybersécurité Sensibilisation aux risques dans le cloud (AWS, Azure, GCP) et bonnes pratiques de base. Construire son premier lab de cybersécurité Installer VirtualBox/VMware, créer un petit lab (Windows + Kali Linux), pratiquer en sécurité. Modules Attaque & Défense Cloud Azure Introduction à Azure et à la sécurité cloud Comprendre Entra ID (ex-Azure AD), RBAC, ressources de base (VM, Storage, Key Vault). Différence entre sécurité On-Prem et sécurité Cloud. Reconnaissance et cartographie d’un tenant Azure Attaque : découverte d’utilisateurs, groupes, permissions avec AADInternals, RoadRecon. Défense : journaux de connexion, Azure Monitor, Entra ID Protection. Exploitation des identités et attaques sur Entra ID Attaque : password spraying, MFA fatigue, consent phishing. Défense : Conditional Access, MFA renforcé, Identity Protection. Attaques et défenses sur Azure Key Vault Attaque : extraction de secrets/keys avec des permissions mal configurées. Défense : RBAC, Key Vault firewall, Managed Identity. Escalade de privilèges dans Azure Attaque : exploitation des rôles Contributor, App Owner, Automation Account. Défense : principe du moindre privilège, PIM (Privileged Identity Management). Persistence dans Azure Attaque : service principals, applications OAuth, rôles persistants. Défense : détection avec Microsoft Sentinel, audit des objets persistants. Attaques sur le stockage Azure (Blob, File, Disk) Attaque : accès anonyme, SAS tokens mal configurés. Défense : Private endpoints, Azure Defender for Storage. Attaques et défense sur les ressources compute (VM, Containers) Attaque : récupération de credentials dans une VM, container escape. Défense : Defender for Cloud, Just-In-Time VM Access. Mouvement latéral et pivoting dans Azure Attaque : abus de managed identities, rôle “User Access Administrator”. Défense : Zero Trust, restriction d’accès réseau, journaux détaillés. Monitoring et Threat Hunting dans Azure Utilisation de Microsoft Sentinel pour détecter les attaques. Création de règles de détection (KQL), tableaux de bord de surveillance. Introduction à Active Directory et à ses composants ...
L’objectif principal de cette opération Red Team est d’évaluer la sécurité de l’environnement de l’entreprise. Cette mission vise à identifier les vulnérabilités et les erreurs de configuration de l’environnement AD et à formuler des recommandations concrètes pour renforcer la sécurité de l’infrastructure. Exploitation du reseaux externe de l’entreprise Enumeration