Pentesting par l'équipe de CTF Red Team LGHM, le gang des hackers de Montreuil
L'équipe de CTF Red Team LGHM (Association loi 1901 à but non lucratif Le Gang des Hackers de Montreuil)
Lors de ses projets de création de l'application (applications web ou applications mobile smartphones Android iphone IOS) Consultingit intègre maintenant une phase de pentesting (bug bounty comme certains l'appellent). Consultingit fait appel à la célèbre équipe Red Team CTF LGHM, (aussi connue sous le nom de l'association loi 1901 à but non lucratif Le Gang des Hackers de Montreuil), cette "RED TEAM" de hackers éthiques (chapeaux blancs) consultants en cybersécurité: pour sécuriser les applications, trouver les failles et les vulnérabilités du programme, avant que le programme passe en production. Cela évite qu'ensuite des hackers mal intentionnés (les black hats, ou chapeaux noirs) trouvent des failles et les exploitent.
L'ingenieur d'affaire qui présente la mission d'audit pentesting en Chine à notre 0x426c7565 (extrait du film OSS 117 Rio de répond plus, Pierre Bellemare, Jean Dujardin)
LGHM s'est faite connaitre à l'occasion du CTF organisé par l'école TELECOM PARIS ENST, sur le projet "Ponemongo , pwnez-les tous" .
Une question? Posez-la ici
besoin de pentesting de tests d'intrusions?
Merci aux partenaires, mécènes, sponsors, clients qui missionnent nos Certifiés Ethnical Hackers CEH:
Une question? Posez-la ici
besoin de pentesting de tests d'intrusions?
Souvenez-vous, tout à commencé comme ça après notre stage au Mossad...
LGHM le gang des hackers de Montreuil et son 1er client: Orange Bank
Orange Bank, 67 Rue Robespierre, 93100 Montreuil. Le plan se déroulait à merveille, jusqu'à ce que L'URSSAF (Didier MALRIC) refuse de délivrer "l'attestation de vigilance" et a empêché la Red Team LGHM de continuer à travailler (légalement). Une des solutions proposée par l'ESN était d'appeler le 08 92 231 041 Prix de la communication: 2eur99 par appel, et 2eur99 par minute. Au bout de 6 minutes d'attente (21 euros) on a raccroché. La dernière fois que l'on a vu Didier, c'était dans une Red Room du Dark Web en compagnie de notre Far1d-Victor le nettoyeur
LGHM le gang des hackers de Montreuil et son 2eme client: UBI SOFT Emea
Ubisoft EMEA 28 rue Armand Carrel 93100 Montreuil
La particularité de ce client: il ne sait pas qu'il est client :-DDDDD #blackbox #pentesting #socialengineering #exfiltration de données par notre Ninjarchiviste
Compétences techniques de la Red Team CTF LGHM (Le Gang des Hackers de Montreuil)
Filtrage réseau: Netfilter/Iptables : expert, (Checkpoint, Palo alto, Fortinet) : formateurs en cyber-sécurité
Filtrage Applicatif (WAF) : Modsecurity: expert, F5 BigIP module ASM : expert, FortiGate IPS: expert.
IDS/IPS: Snort 2.9, Suricata, Bro, Open OSSEC.
Scanner de vulnérabilités et audit de conformité : OWASP Zap, Nessus, OpenVas, Burp, Acunetix. Analyse de code source (outils open source).
SIEM& NSM : Prelude, OSSIM, Splunk, ELK, NSM( Kibana, Snorby, Sguil, Elsa)
Audit et Analyse de risques : Sarbanes-Oxley, ISO 27001/2/5, EBIOS
Authentification : PKI (EJBCA, OpenCA, TinyCA) OpenSSL, IPsec , Kerberos, SAML2, CAS 3.0, FIDO 2.0, OpenLDAP, X509. XCA PKI. OpenPGP Kleopatra
Machine Learning : Apprentissage supervisé, extraction des caractéristiques, Boosting.
Téléphonie sur IP: Asterisk, Call Manager.
Tracking PC: Prise de controle des process computrace , Lojack , explications
Langages: Python, Scapy, LUA, C, C++, (C#, VB, ASP).NET, PHP, Java, Kotlin, JavaScript , SQL Server, MySQL
Web: Apache, IIS, Nginx, sécuriser les W.S avec Gida: SOAP/REST, CMS: Joomla , WordPress, Drupal .
Systèmes d’exploitation: Windows stations & server , Linux LPIC 2+3. SELinux, Kali Linux Metasploit
ERP/CRM: SAGE X3 open ERP, Sugar CRM.
Outils divers : des fois les outils "Corporate" fonctionnent mal alors on utilise des outils "maison", comme notre Asdecarre dans cette vidéo: "merde, merde, ça merde" : information Gathering; acccheck; ace-voip; Amap; APT2; arp-scan; Automater; bing-ip2hosts; braa; CaseFile; CDPSnarf; cisco-torch; Cookie Cadger; copy-router-config; Mitry; dnmap; dnsenum; dnsmap; DNSRecon; dnstracer; dnswalk; DotDotPwn; enum4linux; enumIAX; EyeWitness; Faraday Fierce; Firewalk; fragroute; fragrouter; GhostPhisher; GoLismero; goofile; hping3; ident-user-enum; InSpy; InTrace; iSMTP; lbd; Maltego; Teeth; masscan; Metagoofil; Miranda; nbtscan-unixwiz; Nikto; Nmap; ntop; OSRFramework; p0f; Parsero; Recon-ng; SET; SMBMap; smtp-user-enum; snmp-check; SPARTA; sslcaudit; SSLsplit; sslstrip; SSLyze; Sublist3r; THC-IPV6; theHarvester; TLSSLed; twofi; Unicornscan; URLCrazy; Wireshark; WOL-E; Xplico; Vulnerability Analysis ; BBQSQL; BED; cisco-auditing-tool; cisco-global-exploiter; cisco-ocs; cisco-torch; copy-router-config; DBPwAudit; Doona; DotDotPwn; HexorBase; Inguma; jSQL Injection; Lynis; Nmap; ohrwurm; openvas; Oscanner; Powerfuzzer; sfuzz; SidGuesser; SIPArmyKnife; sqlmap; Sqlninja; sqlsus; THC-IPV6; tnscmd10g; unix-privesc-check; Yersinia; Exploitation Tools; Armitage; BackdoorFactory; BeEF; cisco-auditing-tool; cisco-global-exploiter; cisco-ocs; cisco-torch; Commix; crackle; exploitdb; jboss-autopwn; Linux Exploit Suggester; Maltego Teeth; Metasploit Framework; MSFPC; RouterSploit; SET; ShellNoob; sqlmap; THC-IPV6; Yersinia; Wireless Attacks; ; ; Airbase-ng; Aircrack-ng; Airdecap-ng and Airdecloak-ng; Aireplay-ng; Airmon-ng; Airodump-ng; airodump-ng-oui-update; Airolib-ng; Airserv-ng; Airtun-ng; Asleap; Besside-ng; Bluelog; BlueMaho; Bluepot; BlueRanger; Bluesnarfer; Bully; coWPAtty; crackle; eapmd5pass; Easside-ng; Fern Wifi Cracker; FreeRADIUS-WPE; Ghost Phisher; GISKismet; Gqrx; gr-scan; hostapd-wpe; ivstools; kalibrate-rtl; KillerBee; Kismet; makeivs-ng; mdk3; mfcuk; mfoc; mfterm; Multimon-NG; Packetforge-ng; PixieWPS; Pyrit; Reaver; redfang; RTLSDR Scanner; Spooftooph; Tkiptun-ng; Wesside-ng; Wifi Honey; wifiphisher; Wifitap; Wifite; wpaclean; Forensics Tools; Google hacking database; Netcraft; Binwalk; bulk-extractor; Capstone; chntpw; Cuckoo; dc3dd; ddrescue; DFF; diStorm3; Hyperion / shikata_ga_nai (bypass antivirus) ; Veil evasion framework ; Dumpzilla; Evans Debuggre ; extundelete; Foremost; Galleta; Guymager; iPhone Backup Analyzer; p0f; pdf-parser; pdfid; pdgmail; peepdf; RegRipper; Volatility; Xplico; Web Applications; Base64encode, Base64dfecode; Netcat reverse shell; TCPDump Iptables ; Highon.coffee ; Dirty Cow (<2016); Email enumeration SimplyEmail ; apache-users; Arachni; BBQSQL; BlindElephant; Burp Suite; Putty ; CutyCapt; DAVTest; deblaze; DIRB; SQLmap ; DirBuster; fimap; FunkLoad; Gobuster; Telnet; Recon-ng ; nmap ; Dig ; SMTP enumeration, POP3 enumeration ; SNMP enumaration ; Curl ; Nikto ; Proxychains; uGrabber; uniscan ; Medusa ; Fimap ; Wfuzz ; Staghide ; openVAS ; Nasm ; Mona ; msfvenom ; hURL; Mimikatz Kerberos; thc-pptp-bruter; boss-autopwn; joomscan; jSQL Injection; Absinthe; Maltego Teeth; Nikto; PadBuster; Paros; Parsero; dnscat2 ; plecost; Powerfuzzer; ProxyStrike; Recon-ng; Skipfish; sqlmap; Sqlninja; sqlsus; ua-tester; Uniscan; searchsploit; Vega; w3af; WebScarab; Webshag; WebSlayer; Shellcodes ; Webrick ; curl ; scp ; frogger ; BruteForceWL ; Hydra word lists ; Dictionnaires Rockyou ; John the Ripper ; upx ; wine; Pentestmonkey PHP reverse shell ; WIndows GPP Groups.xml gpp-decrypt;
WebSploit; Wfuzz; WhatWeb; WPScan; XSSer; zaproxy; Stress Testing; DHCPig; webshag; CIRT passwords, FunkLoad; iaxflood; Inundator; inviteflood; ipv6-toolkit; mdk3; Reaver; rtpflood; SlowHTTPTest; t50; Termineter; THC-IPV6; THC-SSL-DOS...
Demandez un audit pentest de vos applications, sites webs, IOT, par la Red Team LGHM Le Gang des Hackers de Montreuil
Mais où trouver la Red Team LGHM le Gang des Hackers de Montreuil?
A coté du local des script-kiddies en Python Ruby , 99 bis rue Marceau, 93100 Montreuil !-DDD
Sniffing du réseau, Eavesdropping
Pendant ce temps, Laustral1en, spécialiste du sniffing du Darkweb avec une paille Wireshark se fait plaisir
Contacter le Gang des Hackers de Montreuil? Le certificat avec le modulus, clé publique
Pour contacter l'équipe LGHM, il faut tout d'abord réussir à resoudre cette petite énigme, que les habitués des CTFs reconnaitront surement:
Certificate:
Data:
Version: 3 (0x2)
Serial Number:
0x03D10ACD
Signature Algorithm: sha256WithRSAEncryption
Issuer: C = FR, ST = Montreuil, L = Consultingit.fr, O = Le gang des hackers de Montreuil, OU = Ponemon LTD, CN = Prestations de hacking pentesting, emailAddress = This email address is being protected from spambots. You need JavaScript enabled to view it.
Validity
Not Before: Jun 12 09:45:05 2018 GMT
Not After : Jun 12 09:45:05 2023 GMT
Subject: C = FR, ST = Montreuil, L = Consultingit.fr, O = Le gang des hackers de Montreuil, OU = Ponemon LTD, CN = Prestations de pentesting hacking, emailAddress = This email address is being protected from spambots. You need JavaScript enabled to view it.
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
Public-Key: (4096 bit)
Modulus:
9C72 7249 916C 722F EEB5 C1CF 077F 324A 03D1 0ACD ...
Langue au chat? Pour nous écrire sur This email address is being protected from spambots. You need JavaScript enabled to view it. vous pouvez utiliser notre clé PGP d'identifiant 0x03D10ACD (qui était le sérial number) et d'empreinte 9C72 7249 916C 722F EEB5 C1CF 077F 324A 03D1 0ACD (qui était le modulus). Mettre à l'attention de notre secrétaire Sébasti3n.
“Les hommes sont comme les chiffres : ils n'acquièrent de valeur que par leur position.” Trollolo Napoléon Bonaparte
Sinon pour les demandes classiques, vous pouvez utilisez ce formulaire