Réseau
[Exploitation/Réseau] Metasploit
Introduction Metasploit est un framework complet pour les pentester. Il est très célèbre et répu...
[Exploitation/Réseau] Exploit-DB & Searchsploit
Introduction La base Exploit-DB recense l'ensemble des CVE connues et dont au moins un exploit e...
[Exploitation/Réseau] Netcat
Introduction Netcat est un outil en ligne de commande qui permet de travailler sur des connexion...
[Exploitation/Réseau] Pwncat
Introduction Cet outil vise à fournir la même fonction que netcat avec des fonctions supplémenta...
[Exploitation/Réseau] ICMP Reverse shell
Introduction Parfois, les pare-feux bloquent les connexions TCP et UDP mais oublient de bloquer ...
[Exploitation/Réseau] Data exfiltration
Introduction Après avoir compromis un système et élevé ses privilèges, un pirate va avoir tendan...
[Exploitation/Réseau] IDS/IPS Evasion
Introduction Cette page décrit des solutions pour contourner des solutions IDS/IPS telles que Sn...
[Exploitation/Réseau] Reverse shell
Introduction Le reverse shell est un type de payload qui permet à l'attaquant d'établir une conn...
[Exploitation/Réseau] Sliver C2
Introduction Sliver C2 est un framework de commande et contrôle qui ressemble un peu à Metasploi...
[Exploitation/Réseau] Transfert de fichiers
Introduction Cette documentation présente plusieurs solution pour envoyer des fichiers sur un se...