Exploitation
La caisse à outils des hackers !
Active Directory
[Exploitation/AD] Cheat-sheet
Introduction Quelques techniques d'exploitation de vulnérabilité sur l'Active Directory. Techni...
[Exploitation/AD] Kerberos
Introduction Les vulnérabilités du protocole Kerberos permettent d'attaquer un domaine Active Di...
[Exploitation/AD] Initial Access
Introduction Les techniques pour obtenir un accès initial au domaine ne manquent pas avec Active...
[Exploitation/AD] Password spraying et brute force
Introduction Les attaques par brute force consistent à essayer une grande quantité de mots de pa...
[Exploitation/AD] Credentials Harvesting
Introduction Cette pratique a pour objectif de récupérer des identifiants qui pourront nous serv...
[Exploitation/AD] Exécution de commande à distance
Introduction Lors de vos tests d'intrusion dans des environnements Active Directory, vous aurez ...
Windows
[Exploitation/Windows] Récupération base SAM locale
Introduction La base SAM sur un poste ou un serveur Windows stocke l'ensemble des hashs NTML des...
[Exploitation/Windows] Reset mot de passe admin local
Introduction Nous allons voir les manipulations à faire lorsque vous souhaitez accéder à un post...
[Exploitation/Windows] Ouvrir un shell NT authorité système
Introduction Ce tuto vous permettra d'ouvrir un shell avec les droits systèmes. Manuel Tou...
[Exploitation/Windows] Connexion RDP
Introduction Cette page montre une technique pour lancer une connexion RDP depuis un shell (si u...
[Exploitation/Windows] Eternal Blue
Introduction L'exploit Eternal Blue a été développé par la NSA en 2017. Il fait suite à l'exploi...
[Exploitation/Windows] Antivirus/EDR Evasion
Introduction Cette page décrit les techniques que l'on peut utiliser pour échapper à la détectio...
[Exploitation/Windows] Keylogger
Introduction Afin de récupérer des mots de passe dans un contexte réel, il peut être utile de dé...
[Exploitation/Windows] Living Off the Land
Introduction Le terme de Living Off The Land signifie se débrouiller avec les moyens du bord et ...
[Exploitation/Windows] Monitoring evasion
Introduction L'objectif est d'effacer les traces laissées par nos actions durant l'attaque afin ...
WiFi
[Exploitation/Wifi] Drivers AWUS1900
Introduction La carte wifi AWUS1900 nécessite l'installation du driver rtl8814au pour fonctionne...
[Exploitation/WiFi] Aircrack-ng
Introduction La suite d'outils Aircrack-ng permettent d'attaquer des réseaux wifi. L'outil est i...
[Exploitation/Wifi] Wifite
Introduction L'outil Wifite permet d'effectuer des attaques sur les réseaux wifi de manière simp...
Réseau
[Exploitation/Réseau] Metasploit
Introduction Metasploit est un framework complet pour les pentester. Il est très célèbre et répu...
[Exploitation/Réseau] Exploit-DB & Searchsploit
Introduction La base Exploit-DB recense l'ensemble des CVE connues et dont au moins un exploit e...
[Exploitation/Réseau] Netcat
Introduction Netcat est un outil en ligne de commande qui permet de travailler sur des connexion...
[Exploitation/Réseau] Pwncat
Introduction Cet outil vise à fournir la même fonction que netcat avec des fonctions supplémenta...
[Exploitation/Réseau] ICMP Reverse shell
Introduction Parfois, les pare-feux bloquent les connexions TCP et UDP mais oublient de bloquer ...
[Exploitation/Réseau] Data exfiltration
Introduction Après avoir compromis un système et élevé ses privilèges, un pirate va avoir tendan...
[Exploitation/Réseau] IDS/IPS Evasion
Introduction Cette page décrit des solutions pour contourner des solutions IDS/IPS telles que Sn...
[Exploitation/Réseau] Reverse shell
Introduction Le reverse shell est un type de payload qui permet à l'attaquant d'établir une conn...
[Exploitation/Réseau] Sliver C2
Introduction Sliver C2 est un framework de commande et contrôle qui ressemble un peu à Metasploi...
[Exploitation/Réseau] Transfert de fichiers
Introduction Cette documentation présente plusieurs solution pour envoyer des fichiers sur un se...
Web
[Exploitation/Web] BurpSuite
Introduction BurpSuite est un proxy développé par PortSwigger utilisé par les attaquants pour ef...
[Exploitation/Web] XSS
Introduction Les failles XSS pour Cross Site Scripting permettent à un attaquant d'injecter du c...
[Exploitation/Web] SQL injection
Introduction Certainement l'une des injections web les plus connues, la SQLi permet de modifier ...
[Exploitation/Web] CSRF
Introduction La faille CSRF pour Cross- Site Request Forgery fonctionne presque sur le même prin...
[Exploitation/Web] File upload
Introduction Les injections de code par envoi de fichier sont redoutables sur les pages web puis...
[Exploitation/Web] LFI / RFI
Introduction Les vulnérabilités web LFI pour Local File Inclusion et RFI pour Remote File Inclus...
[Exploitation/Web] Bypass 403
Introduction Il arrive parfois que certaines ressources soient protégées sur des applications we...
[Exploitation/Web] IP spoofing
Introduction Il se peut qu'une ressource d'un site web soit protégé par un filtre d'adresse IP. ...
[Exploitation/Web] CI/CD
Introduction Cette page décrit différentes exploitations de vulnérabilités dans le processus CI/...
[Exploitation/Web] Encodage
Introduction Lors de vos attaques web vous aurez besoin d'encoder vos payloads sous divers forma...
[Exploitation/Web] JWT
Introduction Les JWT pour JSON web tokens sont des jetons utilisés un peu de la même manière que...
[Web] SSRF
Introduction Le SSRF pour Server-Side Request Forgery est une vulnérabilité où un attaquant expl...
Cracking
[Exploitation/Cracking] Mots de passe
Introduction Cette page est dédiée au crackage de mots de passe avec des outils et des procédure...
[Exploitation/Cracking] Hash
Introduction Cette page présente plusieurs outils et méthodologies pour casser des hashs. Crack...
[Cracking] Wordlists
Introduction Quelques wordlists très pratiques pour faire de l'énumération de site web ou du cra...
[Exploitation/Cracking] Rainbow Tables
Introduction Les rainbow tables sont des bases de données pré-calculés de hash qui permettent de...
[Exploitation/Cracking] Wifi
Introduction Cette page décrit des méthodologies et des outils pour compromettre des réseaux uti...
Steganographie
[Exploitation/Stegano] StegHide
Introduction L'outil steghide permet de cacher des fichiers dans d'autres fichiers (généralement...
[Exploitation/Stegano] Stegseek
Introduction L'outil stegseek permet de lancer des attaque bruteforce sur les passphrases des fi...
[Exploitation/Stegano] Strings
Introduction Bien que la commande strings sur Linux ne servent pas qu'à la stéganographie, elle ...
[Exploitation/Stegano] Exiftool
Introduction En stéganographie et en énumération, il peut être intéressant d'obtenir les méta-do...
[Exploitation/Stegano] Aperi'Solve
Introduction Ce site web regroupe tout un tas de test pour la stéganographie. Site https://www...
[Exploitation/Stegano] PixRecovery & GHex
Introduction Ces outils permettent de réparer des images corrompus. PixRecovery https://online...