Bonjour à vous
J'ai croisé un certain nombre de pentester et lorsque viens le sujet des RAT j'entends grincer des dents.
Ces derniers on (visiblement) mauvaise réputation dans le milieu de la sécurité offensive professionnel. Pourtant, c'est bien souvent un outil puissant et simple d'utilisation.
Je me demande alors: Pourquoi les RAT on mauvaise réputation?
Ils sont dans la casi totalité des cas associés au piratage. Mais concrètement, pourquoi ne pas en utiliser dans des tests d'intrusions en milieu pro?
Si on prend un outil comme meterpreter, largement utilisé pour des pentests, il rassemble les même fonctionnalités et le principe est le même que pour les RAT. Pourtant, je n'ai jamais entendu personne dire "Non, il ne faut pas utiliser meterpreter!".
Est-ce pour des raisons de bypass d'AV? Cela me parais quant même étonnant sachant qu'une fois (correctement) crypter les binaires deviennent difficilement détectables quelque soit leur "origine".
Si vous avez des informations là-dessus je suis preneur
A bientôt
J'ai croisé un certain nombre de pentester et lorsque viens le sujet des RAT j'entends grincer des dents.
Ces derniers on (visiblement) mauvaise réputation dans le milieu de la sécurité offensive professionnel. Pourtant, c'est bien souvent un outil puissant et simple d'utilisation.
Je me demande alors: Pourquoi les RAT on mauvaise réputation?
Ils sont dans la casi totalité des cas associés au piratage. Mais concrètement, pourquoi ne pas en utiliser dans des tests d'intrusions en milieu pro?
Si on prend un outil comme meterpreter, largement utilisé pour des pentests, il rassemble les même fonctionnalités et le principe est le même que pour les RAT. Pourtant, je n'ai jamais entendu personne dire "Non, il ne faut pas utiliser meterpreter!".
Est-ce pour des raisons de bypass d'AV? Cela me parais quant même étonnant sachant qu'une fois (correctement) crypter les binaires deviennent difficilement détectables quelque soit leur "origine".
Si vous avez des informations là-dessus je suis preneur
A bientôt
Commentaire