Un BOF universel pour pivoter vers WSL2 et contourner la surveillance

Source : SpecterOps (billet de blog de Daniel Mayer). Contexte : l’auteur dĂ©taille la crĂ©ation d’un Beacon Object File (BOF) permettant d’énumĂ©rer et d’exĂ©cuter des commandes dans WSL2 sur diffĂ©rentes versions, afin de faciliter le pivot depuis des hĂŽtes Windows fortement surveillĂ©s. ‱ Constats clĂ©s : WSL2 s’exĂ©cute comme une VM Hyper‑V sĂ©parĂ©e et est « rarement » monitorĂ©e, offrant aux attaquants un espace d’exĂ©cution discret. Les approches classiques via WslLaunch/WslApi.dll appellent en rĂ©alitĂ© WSL.exe via CreateProcess, gĂ©nĂ©rant des artefacts visibles mais communs. L’interface COM de WSL2 a Ă©voluĂ© de façon non rĂ©trocompatible, rendant un client COM unique difficile sans gĂ©rer de multiples versions. ...

19 janvier 2026 Â· 2 min

EvilNeko : un outil pour industrialiser les attaques Browser‑in‑the‑Browser à des fins de tests red team

Selon l’annonce du projet EvilNeko, l’outil vise Ă  opĂ©rationnaliser les techniques de Browser‑in‑the‑Browser (BITB) pour les Ă©quipes rouges et aider les Ă©quipes bleues Ă  les dĂ©tecter. EvilNeko est prĂ©sentĂ© comme un projet permettant de passer Ă  l’échelle l’infrastructure d’attaques BITB au-delĂ  d’un seul utilisateur/session, en s’inspirant des travaux de Mr. d0x et des idĂ©es du projet EvilNoVNC. L’objectif est de fournir un moyen rĂ©aliste d’émuler ces techniques pour des tests autorisĂ©s et de contribuer Ă  la dĂ©tection cĂŽtĂ© dĂ©fense. đŸ±â€đŸ’» ...

4 janvier 2026 Â· 2 min

ChromeAlone transforme Chromium en implant C2 furtif avec capture d’identifiants

Selon Darknet, ChromeAlone transforme le navigateur Chromium en un implant C2 furtif. L’outil offre la capture d’identifiants, l’accĂšs aux fichiers et des mĂ©canismes de persistance, et se positionne comme une alternative basĂ©e sur le navigateur Ă  Cobalt Strike. Points clĂ©s đŸ§©: Implant C2 intĂ©grĂ© Ă  Chromium Capture d’identifiants AccĂšs aux fichiers Persistance Alternative basĂ©e navigateur Ă  Cobalt Strike TTPs mentionnĂ©es: Implantation C2 furtive via navigateur Chromium Credential capture (capture d’identifiants) File access (accĂšs aux fichiers) Persistance Il s’agit d’un article de prĂ©sentation d’outil dĂ©crivant ses capacitĂ©s et sa finalitĂ©. ...

24 aoĂ»t 2025 Â· 1 min

PyRIT : outil de reconnaissance automatisée pour Azure avec GPT-4, développé par Microsoft

Selon Darknet, un outil nommĂ© PyRIT est mis en avant pour la reconnaissance automatisĂ©e d’environnements Azure, avec une intĂ©gration de GPT-4, et est prĂ©sentĂ© comme un outil de red team unique dĂ©veloppĂ© par Microsoft. đŸ› ïž Nature de l’outil : outil de red team dĂ©diĂ© Ă  la reconnaissance. ☁ Cible : environnements Azure. đŸ€– IntĂ©gration : GPT-4. 🏱 Origine : dĂ©veloppĂ© par Microsoft. L’article le dĂ©crit explicitement comme « un outil de reconnaissance de red team unique construit par Microsoft », conçu pour automatiser les activitĂ©s de repĂ©rage dans le cloud Azure en s’appuyant sur l’intĂ©gration d’un modĂšle GPT-4. ...

19 aoĂ»t 2025 Â· 1 min

PsMapExec : Un nouvel outil PowerShell pour le mouvement latéral en cybersécurité

L’article publiĂ© sur Darknet.org.uk prĂ©sente PsMapExec, un outil rĂ©cent conçu pour les Ă©quipes de sĂ©curitĂ© offensive, Ă©galement appelĂ©es red teams. Cet outil est basĂ© sur PowerShell et est spĂ©cifiquement dĂ©veloppĂ© pour faciliter les opĂ©rations d’énumĂ©ration et de mouvement latĂ©ral dans les environnements internes. PsMapExec est particuliĂšrement efficace lors d’opĂ©rations utilisant WinRM (Windows Remote Management) et SMB (Server Message Block), deux protocoles couramment utilisĂ©s dans les infrastructures Windows. L’outil permet aux professionnels de la sĂ©curitĂ© de simuler des attaques et d’identifier des vulnĂ©rabilitĂ©s potentielles dans les systĂšmes informatiques des entreprises. ...

18 juillet 2025 Â· 1 min

Compromission de Confluence sur AWS via exploitation de tokens API

Cet article, publiĂ© par Quarkslab, dĂ©crit une compromission d’une instance Confluence hĂ©bergĂ©e sur une machine virtuelle EC2 dans un compte AWS lors d’un engagement Red Team. Bien que l’équipe ait compromis la machine hĂ©bergeant Confluence, elle n’avait pas d’accĂšs applicatif direct mais a pu interagir avec la base de donnĂ©es sous-jacente. L’article dĂ©taille comment l’équipe a explorĂ© la structure de la base de donnĂ©es Confluence et les mĂ©canismes de gĂ©nĂ©ration de tokens API. Plusieurs mĂ©thodes ont Ă©tĂ© envisagĂ©es pour obtenir un accĂšs privilĂ©giĂ© sans utiliser de identifiants valides, notamment en modifiant des mots de passe d’utilisateurs, en crĂ©ant de nouveaux comptes administrateurs, ou en gĂ©nĂ©rant des tokens API. ...

11 juillet 2025 Â· 2 min
Derniùre mise à jour le: 26 Jan 2026 📝