Produits d'expertise en cybersécurité pour les solutions réseau et télécom
Produits d'expertise pour la Cybersécurité

Outflank Security Tooling (OST)

Simulation d'attaque évasive

Outflank Security Tooling (OST) est une boîte à outils offensive, soigneusement sélectionnée et mise à jour en continu, développée par les experts Red Team d'Outflank et distribuée par Fortra en tant que service de niveau entreprise. OST offre aux Red Teams, aux équipes de simulation d'attaques et aux testeurs d'intrusion expérimentés un accès à des techniques et des outils non publics et hautement performants, conçus pour opérer en toute sécurité lors d'opérations sensibles et pour contourner les contrôles de sécurité classiques. OST est maintenu et mis à jour par des spécialistes offensifs chevronnés afin de refléter l'évolution des techniques d'attaque.

Demander un devis
Caractéristiques techniques
  • Générateur de charge utile — Créez des charges utiles avancées et uniques avec des techniques OPSEC et anti-forensiques pour améliorer le succès contre les AV/EDR tout en limitant les artefacts forensiques.  
  • Pack d’intrusion Office — Outils macro offensifs de haute qualité pour le phishing et l’accès initial à MS Office ; met en œuvre des techniques récentes et non publiques pour augmenter le succès de la diffusion et de l’exécution.
  • Stego Loader — Cacher des charges utiles à l’intérieur d’images (stéganographie) pour diffuser du code de manière furtive — une technique utilisée par des acteurs malveillants avancés.  
  • Lateral Pack — Outil de déplacement latéral respectueux des normes OPSEC qui aide à échapper à l’EDR et à maintenir la furtivité lors des activités post-exploitation.  
  • Outflank C2 (anciennement Stage 1) — Une boîte à outils pré-C2 pour la reconnaissance sûre et les actions à faible empreinte avant de s’engager dans un déploiement C2 complet ; utile pour faire des compromis éclairés et éviter une détection prématurée.  
  • HiddenDesktop — Contrôle interactif discret d’un bureau cible (caché à l’utilisateur), permettant des tâches de post-exploitation au niveau de l’interface graphique sans perturbation visible pour l’utilisateur.  
Cas d'utilisation typiques
  • Engagements complets d’équipe rouge simulant des campagnes multi-étapes de type APT.
  • Exercices de simulation d’attaques adverses pour valider les détections, les procédures et les processus de réponse aux incidents des SOC.
  • Tests d’intrusion avancés dans des environnements hautement protégés où les outils standard ne parviennent pas à faire ressortir les risques réalistes.
  • Purple Teaming : exécuter des techniques OST dans le cadre d’exercices coordonnés pour entraîner les équipes bleues et itérer les règles de détection.
Découvrez nos produits associés