VanGuard : toolkit DFIR open-source tout-en-un pour la réponse à incident en entreprise

đŸ›Ąïž Contexte PubliĂ© le 04/05/2026 sur GitHub par Ridgeline Cyber Defence, VanGuard est un toolkit de rĂ©ponse Ă  incident (DFIR) open-source dĂ©veloppĂ© en Go, conçu pour les Ă©quipes de sĂ©curitĂ© en entreprise. Il se prĂ©sente comme un binaire unique, portable, sans installation requise, compatible Windows et Linux. 🔧 FonctionnalitĂ©s principales VanGuard consolide l’ensemble du cycle de vie IR dans un seul exĂ©cutable : Triage rapide : collecte de 20+ catĂ©gories d’artefacts Windows et 15+ Linux (processus, logs, tĂąches planifiĂ©es, historique navigateur, registre, connexions rĂ©seau, etc.) Threat Hunting : intĂ©gration de Hayabusa (Sigma), Chainsaw, Loki (IOC scanning), YARA ; dĂ©tection de LOLBins, autoruns suspects, DLL hijacking, unitĂ©s systemd rogues, binaires SUID, patterns C2 Forensique mĂ©moire : capture via DumpIt, WinPMEM, AVML, LiME ; analyse via Volatility3 Collecte disque : KAPE + EZ Tools (Windows), UAC (Linux) OpĂ©rations Velociraptor : gestion complĂšte du cycle de vie serveur/agent, dĂ©ploiement via WinRM/SSH/PSExec, VQL, hunts OpĂ©rations distantes : exĂ©cution simultanĂ©e sur plusieurs endpoints, authentification NTLM/SSH/PSExec Reporting : rapports HTML auto-contenus, super-timelines CSV, clustering MITRE ATT&CK automatique 📋 BibliothĂšque de 28 cas d’usage prĂ©-construits Chaque cas d’usage inclut un mapping MITRE ATT&CK, une classification de sĂ©vĂ©ritĂ© et une collecte d’artefacts phasĂ©e : ...

5 avril 2026 Â· 2 min

trustme : BOF Cobalt Strike pour élévation vers TrustedInstaller via l'API DISM

🔍 Contexte PubliĂ© le 26 mars 2026 sur GitHub par l’utilisateur Meowmycks, le projet trustme est un Beacon Object File (BOF) conçu pour s’intĂ©grer Ă  Cobalt Strike et permettre une Ă©lĂ©vation de privilĂšges avancĂ©e sur les systĂšmes Windows. 🎯 Objectif L’outil Ă©lĂšve un beacon Cobalt Strike depuis un contexte administrateur vers NT AUTHORITY\SYSTEM avec le SID NT SERVICE\TrustedInstaller dans les groupes du token. Cela permet de modifier des fichiers, clĂ©s de registre et objets protĂ©gĂ©s par TrustedInstaller, inaccessibles mĂȘme avec les droits SYSTEM classiques. ...

29 mars 2026 Â· 2 min

Fritter : fork évasif de Donut pour la génération de shellcode polymorphique en mémoire

đŸ› ïž Contexte PubliĂ© le 22 mars 2026 sur GitHub (compte 0xROOTPLS), Fritter est prĂ©sentĂ© comme un outil offensif open-source, fork lourdement modifiĂ© du projet Donut de TheWover et Odzhan. 🔍 Description technique Fritter est un gĂ©nĂ©rateur de shellcode position-independent (PIC) conçu pour l’exĂ©cution en mĂ©moire de plusieurs types de charges utiles : VBScript, JScript ExĂ©cutables (EXE), DLL Assemblages .NET L’outil se distingue de Donut par une refonte complĂšte des couches internes : ...

22 mars 2026 Â· 2 min

vm-filesystem : module Firebeam pour interaction avec le systĂšme de fichiers distant via Havoc

🔍 Contexte PubliĂ© le 22 mars 2026 sur GitHub par InfinityCurveLabs, ce dĂ©pĂŽt prĂ©sente vm-filesystem, un module de bytecode Firebeam conçu pour interagir avec le systĂšme de fichiers distant dans le cadre du framework offensif Havoc. ⚙ Fonctionnement technique Le module repose sur deux mĂ©canismes principaux : Monkey-patching Python : remplacement dynamique des mĂ©thodes utilisĂ©es par le File Browser de Havoc pour Ă©mettre des tĂąches vers l’agent, substituĂ©es par l’interprĂ©tation et l’exĂ©cution de bytecode Firebeam Ă©quivalent. Machine virtuelle Firebeam : exĂ©cution de bytecode permettant des opĂ©rations sur le systĂšme de fichiers sans nĂ©cessiter l’intĂ©gration du filesystem dans l’agent lui-mĂȘme. đŸ› ïž CapacitĂ©s exposĂ©es Les opĂ©rations supportĂ©es incluent : ...

22 mars 2026 Â· 2 min

Wasm Stager : un implant compatible Sliver utilisant WebAssembly pour contourner les EDR

đŸ§© Contexte PubliĂ© le 22 mars 2026 sur le dĂ©pĂŽt GitHub de BishopFox, le projet Wasm Stager est un toolkit offensif open-source conçu pour la recherche en sĂ©curitĂ© offensive. Il exploite le standard WebAssembly System Interface (WASI) pour crĂ©er un outil d’accĂšs distant multiplateforme. đŸ—ïž Architecture Le toolkit se compose de deux composants principaux : Stager : un runtime WASI qui charge et exĂ©cute le module implant avec une intĂ©gration systĂšme complĂšte Implant : un module Wasm compatible Sliver, offrant des capacitĂ©s de shell distant et de reconnaissance systĂšme ⚙ Fonctionnement technique Le stager est configurĂ© Ă  la compilation avec les paramĂštres suivants : ...

22 mars 2026 Â· 2 min

Betterleaks : un outil open-source pour détecter des secrets dans dossiers, fichiers et dépÎts Git

Selon BleepingComputer, un nouvel outil open-source nommĂ© Betterleaks a Ă©tĂ© prĂ©sentĂ©, capable d’analyser des rĂ©pertoires, des fichiers et des dĂ©pĂŽts Git afin d’identifier des secrets valides Ă  l’aide de rĂšgles par dĂ©faut ou personnalisĂ©es. 🧰 FonctionnalitĂ©s clĂ©s: Type: nouvel outil open-source PĂ©rimĂštre d’analyse: rĂ©pertoires, fichiers, dĂ©pĂŽts Git DĂ©tection: identification de secrets valides RĂšgles: par dĂ©faut ou personnalisĂ©es Betterleaks : nouvel outil open source de dĂ©tection de secrets dans les dĂ©pĂŽts et fichiers Contexte Betterleaks est un nouvel outil open source conçu pour scanner : ...

16 mars 2026 Â· 4 min

DumpBrowserSecrets contourne l’App‑Bound Encryption pour extraire des secrets de navigateurs

Selon Darknet.org.uk, DumpBrowserSecrets est prĂ©sentĂ© comme un outil capable d’extraire des donnĂ©es sensibles stockĂ©es par les principaux navigateurs, en contournant des mĂ©canismes de protection. DumpBrowserSecrets : extraction de secrets stockĂ©s dans les navigateurs PrĂ©sentation DumpBrowserSecrets est un outil de post-exploitation dĂ©veloppĂ© par Maldev Academy permettant d’extraire des identifiants et donnĂ©es sensibles stockĂ©s dans les navigateurs web. Il s’agit du successeur de DumpChromeSecrets, Ă©tendu pour fonctionner avec plusieurs navigateurs utilisĂ©s en entreprise. ...

12 mars 2026 Â· 7 min

Abus de PAM sous Linux : un « skeleton key » pour persistance SSH publié par BHIS

Source : Black Hills Information Security (blog) — Dans un billet datĂ© du 4 mars 2026, Ben Bowman prĂ©sente une technique de persistance Linux exploitant le framework PAM et dĂ©voile l’outil open source « PAM Skeleton Key » destinĂ© aux tests d’intrusion (Red Team). L’auteur explique que PAM gĂšre l’authentification pour des services comme SSHD, recevant les identifiants en clair pour appliquer des politiques dĂ©finies (ex. /etc/pam.d/sshd). En substituant un module PAM par une version malveillante, il devient possible d’implanter un mot de passe universel (skeleton key) pour tous les comptes et de capturer les identifiants avant chiffrement, puis de les exfiltrer. ...

8 mars 2026 Â· 2 min

IDA CyberChef : un plugin Qt qui intùgre CyberChef directement dans IDA Pro pour l’analyse de malware

Source : non prĂ©cisĂ©e — Contexte : annonce d’un nouvel outil qui intĂšgre CyberChef au sein d’IDA Pro pour accĂ©lĂ©rer les workflows d’analyse de malware et de rĂ©tro‑ingĂ©nierie. ‱ Qu’est‑ce que c’est ? đŸ§© Un plugin Qt (« IDA CyberChef ») qui embarque le moteur CyberChef dans l’interface d’IDA Pro afin d’éviter les allers‑retours avec l’UI web de CyberChef. Il s’intĂšgre avec des fonctions d’IDA (lecture du curseur/sĂ©lection, ajout de commentaires, patching d’octets) et permet de composer/chaĂźner des opĂ©rations (ex. Base64, XOR) directement dans l’outil. ...

8 mars 2026 Â· 2 min

Neko : navigateur virtuel auto‑hĂ©bergĂ© (Docker + WebRTC) pour navigation isolĂ©e et collaborative

Cette publication prĂ©sente Neko, un navigateur virtuel auto‑hĂ©bergĂ© diffusant un environnement Linux via WebRTC, axĂ© sur la sĂ©curitĂ©, la confidentialitĂ© et la collaboration. ‱ Neko fournit un navigateur/desktop virtuel tournant dans Docker (ou sur l’hĂŽte), accessible depuis n’importe oĂč, avec multi‑accĂšs simultanĂ©, contrĂŽle partagĂ©, audio/vidĂ©o synchronisĂ©s et un flux WebRTC fluide. Il peut exĂ©cuter un navigateur, des applications Linux (ex. VLC) ou un desktop complet (XFCE, KDE). đŸ± ‱ Cas d’usage principaux: watch parties 🎬, prĂ©sentations interactives (contrĂŽle par d’autres), collaboration (co‑browsing, debug), support/enseignement, et intĂ©gration dans des apps web (alternative open source Ă  Hyperbeam API). Des rooms peuvent ĂȘtre gĂ©rĂ©es via « neko-rooms ». ...

8 mars 2026 Â· 2 min
Derniùre mise à jour le: 20 mai 2026 📝