Test d’intrusion / Red Team
Synacktiv évalue la sécurité globale de votre organisation par des tests en conditions réelles
Ces prestations dites "Red Team" reposent sur une connaissance approfondie des technologies existantes associée à une grande discrétion d'attaque. Afin d'accroitre la crédibilité de ces tests, SOC et équipes d'administration sont souvent volontairement tenus dans l'ignorance par le commanditaire.
Nous proposons également des prestations de test d'intrusion (pentest) sur des périmètres plus ciblés (réseau interne, applicatifs, systèmes embarqués, etc.).
EXEMPLE DE COMPROMISSION
- Compromission d’un site Web exposé sur Internet via injection SQL
- Etablissement d’un tunnel de communication vers le réseau interne distant
- Compromission d’un poste de travail et récupération des secrets d’authentification (possible aussi via spear phishing)
- Compromission d’un poste d’administration
- Rebond sur le réseau industriel via ce poste d’administration

Outils
Oursin , Disconet, Leakozorus, Kraqozorus, BurpSuite, nmap, recon-ng, impacket, pypykatz, ssf, scripting Python/Bash/PowerShell
Derniers articles
Faut-il faire confiance au zero trust ? Contourner les contrôles de posture Zscaler
Zscaler est largement utilisé pour appliquer les principes du zero trust en vérifiant la posture des appareils avant d’accorder l’accès aux ressources internes. Ces contrôles fournissent une couche de
...
Laravel: Analyse de fuite d'APP_KEY
En novembre 2024, Mickaël Benassouli et moi-même avons parlé des modèles de vulnérabilité basés sur le chiffrement Laravel lors de Grehack. Cependant, chacune de ces vulnérabilité nécessite l'acc
...
La réflexion NTLM est morte, vive la réflexion NTLM ! – Analyse approfondie de la CVE-2025-33073
Depuis près de vingt ans, Windows est en proie à des vulnérabilités de réflexion NTLM. Dans cet article, nous présentons la CVE-2025-33073, une vulnérabilité logique qui contourne les mitigations cont
...