Recently Updated Pages
[SOC] Graylog
Introduction Graylog est un SIEM qui permet de centraliser vos logs et de faire des queries pour...
[Forensic] Artefacts
Introduction Différents artefacts sont intéressants selon ce que vous cherchez. Beaucoup passent...
[Privesc/Linux] Cheat-sheet
Introduction L'escalade de privilège, aussi appelé privesc, est un ensemble de techniques utilis...
[Exploitation/Web] Déserialisation
Introduction Parfois, le serveur web a besoin d'enregistrer des données dans un fichier pour les...
[Exploitation/Web] JWT
Introduction Les JWT pour JSON web tokens sont des jetons utilisés un peu de la même manière que...
[Commandes Linux] Xan
Introduction Cet outil permet de travailler avec les fichiers CSV en ligne de commande. En plus ...
[Shell] Fish
Introduction Le shell FISH pour Friendly Interractive Shell est léger et out-of-the-box pour uti...
[Exploitation/Réseau] Sliver C2
Introduction Sliver C2 est un framework de commande et contrôle qui ressemble un peu à Metasploi...
[Exploitation/Web] XSLT
Introduction La vulnérabilité XSLT (Extensible Stylesheet Language Transformations) survient lor...
[Exploitation/Web] SSTI
Introduction La vulnérabilité SSTI, pour Server-Side Template Injection, permet à un attaquant d...
[Exploitation/Web] SSRF
Introduction Le SSRF pour Server-Side Request Forgery est une vulnérabilité où un attaquant expl...
[Proxmox] Création VM Windows
Introduction L'installation d'une machine virtuelle Windows sur Proxmox est un peu plus fastidie...
[Cisco] VRF
Introduction Les VRF permettent de créer plusieurs routeurs virtuels sur un même routeur physiqu...
[Cisco] Routage OSPF
Introduction OSPF pour Open Shortest Path First est un protocole de routage dynamique standard. ...
[Cisco] Tunnel GRE
Introduction Les tunnels GRE permettent de faire une sorte de VPN site à site pour faire communi...
[Cisco] VLAN
Introduction Les VLANs pour (Virtual LAN) sont des réseaux virtuels mis en place généralement su...
[Cisco] Sécurisation
Introduction Vous retrouverez sur cette page des procédures et des commandes qui vous aideront à...
[Cisco] ACL
Introduction Les ACLs, pour Access Control Lists, sont des listes de sécurité qui permettent de ...
[Exploitation/Cracking] Mots de passe
Introduction Cette page est dédiée au crackage de mots de passe avec des outils et des procédure...
[Exploitation/Wifi] HackrfOne
Introduction Ce boitier permet d'effectuer diverses attaques sur les ondes radios. Manuel Fi...