Prepouce
@Prepouce_
Followers
113
Following
476
Media
22
Statuses
131
Jean-Michel pentest / geopolitics lover
Somewhere in PotatoSpace
Joined July 2014
Goad v3 merged into the main branch 🥳 Github : https://t.co/Rpawi6FFl8 Doc : https://t.co/85kBU6pBfW
20
158
554
New tools were added on the #Rawsec #Cybersecurity Inventory @noraj_rawsec added 📌 DenyLocker by ipfyx at @CEA_Officiel CERT 📌 SELKS by @StamusN 📌 RF Swift by @FlUxIuS at @PentHertz 📌 CoercedPotato by @Prepouce_ and help of @podalirius_
https://t.co/5X5G460dwV
1
2
6
Rendez-vous ce lundi 30/09 pour le meetup de septembre! 👾 Au programme : - Les patates & Windows, amour & privesc par @Prepouce_ et @Hack0ura - ESC8 versus WILD par @Prepouce_ 📍Boulangerie Bar - 30/09 à partir de 19h #Lille #Cyber #pentest #infosec
0
4
7
In today's WTF?!?!? moment When a ESXi server is domain-joined, it assumes any "ESX Admins" group & its members should have full admin rights. So.... anyone who can create & manage a group in AD, can get full admin rights to the VMware ESX hypervisors! https://t.co/U3DiXHWQMR
Microsoft has uncovered a vulnerability in ESXi hypervisors, identified as CVE-2024-37085, being exploited by threat actors to obtain full administrative permissions on domain-joined ESXi hypervisors and encrypt critical servers in ransomware attacks.
36
390
2K
You're right, the FSB would not allow you to crash their implants.
6
4
34
La billetterie de l’édition 2024 est ouverte ! 😍 Première conférence ajoutée également le site 🎉🥳 : https://t.co/R34TEIcbHd
#infosec #confs #ctf
0
5
8
"Hello: I'm your Domain Administrator and I want to authenticate against you". My #SilverPotato is out, check the blog post: https://t.co/3I9JjQ1QaK 😃
decoder.cloud
TL;DR (really?): Members of Distributed COM Users or Performance Log Users Groups can trigger from remote and relay the authentication of users connected on the target server, including Domain Cont…
11
206
421
SCCM Lab write up 📝part 0x3 is out: https://t.co/WAtu2ZPrc4 - Exploit as client admin - Exploit as sccm admin Find all the articles about the SCCM laboratory exploitation here : https://t.co/GZYGFo1A2Y
1
70
181
❤️
Aujourd'hui avait lieu l'événement #Hack4Values. Tout un tas de passionnés ont pu aider les ONG @MSF, @ACF_France, @HI_france et @SOSMedFrance à découvrir des vulnérabilités sur leurs environnements qui seront par la suite corrigées. Merci à toute l'orga @hack_4_values ❤️.
0
0
0
I just released a series of 2 blog posts about increasing your stealth capabilities during offensive operations. I hope you will find something useful! https://t.co/xjDMXNjhX2
2
38
109
Les crises à suivre pour 2024 🧵 Nous arrivons à la nouvelle année et les tensions ainsi que les conflits se multiplient dans un monde qui tangue dangereusement. Les appétits de certaines puissances s’aiguisent et l’instabilité s'accroît. Récap des situations à suivre⤵ 1/22
141
1K
4K
Cette technique consiste à insérer une feuille du type radio médicale dans le joint d’une porte, afin de repousser son demi-tour. Elle est particulièrement efficace lors de la présence d’une gâche électrique ou en cas de porte claquée.
1
1
2
🔓L'intrusion si facile (parfois) - épisode 2 Aujourd’hui avec l’équipe #RedTeam d’@advens nous vous présentons une technique ancienne (et très connue) mais toujours aussi efficace : la #radio ! 🔥 @Morph3Vs @hackvens
#Security #lockpicking #LaMinuteRedteam
2
2
6
#Birmanie 🇲🇲 La junte militaire ébranlée 🧵 Le royaume de Myanmar est secoué par les offensives de la guérilla qui veut voir tomber la junte. L’armée a perdu le contrôle de 45% de son territoire. Malgré la répression et la torture des opposants, la dictature vacille⤵️ 1/20
20
186
755
Moi qui pensais qu’un cylindre radial était super long à ouvrir finement, finalement il faut les bons outils et 30 secondes 🥲 @Morph3Vs @hackvens
#Security #lockpicking #redteam
1
5
12