Skip to main content

Recently Updated Pages

[Exploitation/Cracking] Hash

Exploitation Cracking

Introduction Cette page présente plusieurs outils et méthodologies pour casser des hashs. Crack...

Updated 5 months ago by Elieroc

[Exploitation/Réseau] Sliver C2

Exploitation Réseau

Introduction Sliver C2 est un framework de commande et contrôle qui ressemble un peu à Metasploi...

Updated 5 months ago by Elieroc

[Exploitation/Windows] Antivirus/EDR Evasion

Exploitation Windows

Introduction Cette page décrit les techniques que l'on peut utiliser pour échapper à la détectio...

Updated 5 months ago by Elieroc

[Persistence/Windows] Cheat-sheet

Persistence Windows / AD

Introduction Cette page est un mémo des techniques et outils que l'on peut utiliser sur un systè...

Updated 5 months ago by Elieroc

[Privesc/Linux] Chemin de binaire incomplet

Privesc Linux

Introduction Lorsqu'un binaire ou un programme est utilisé dans un script mais que le chemin de ...

Updated 5 months ago by Elieroc

[Exploitation/AD] Password spraying et brute force

Exploitation Active Directory

Introduction Les attaques par brute force consistent à essayer une grande quantité de mots de pa...

Updated 5 months ago by Elieroc

[Exploitation/AD] Credentials Harvesting

Exploitation Active Directory

Introduction Cette pratique a pour objectif de récupérer des identifiants qui pourront nous serv...

Updated 5 months ago by Elieroc

[Exploitation/AD] Initial Access

Exploitation Active Directory

Introduction Les techniques pour obtenir un accès initial au domaine ne manquent pas avec Active...

Updated 5 months ago by Elieroc

[Exploitation/Cracking] Rainbow Tables

Exploitation Cracking

Introduction Les rainbow tables sont des bases de données pré-calculés de hash qui permettent de...

Updated 5 months ago by Elieroc

[Exploitation/Cracking] Wifi

Exploitation Cracking

Introduction Cette page décrit des méthodologies et des outils pour compromettre des réseaux uti...

Updated 5 months ago by Elieroc

[Énumération] AD

Recon & Enum Windows / AD

Introduction L'énumération d'un envrionnement Active Directory est primordial pour trouver ses f...

Updated 5 months ago by Elieroc

[Exploitation/AD] Kerberos

Exploitation Active Directory

Introduction Les vulnérabilités du protocole Kerberos permettent d'attaquer un domaine Active Di...

Updated 5 months ago by Elieroc

[Exploitation/AD] Cheat-sheet

Exploitation Active Directory

Introduction Quelques techniques d'exploitation de vulnérabilité sur l'Active Directory. Techni...

Updated 5 months ago by Elieroc

[Énumération/Réseau] Zmap

Recon & Enum Réseau

Introduction Zmap est un outil qui permet de scanner très rapidement toute ou une partie de plag...

Updated 5 months ago by Elieroc

[Énumération/Réseau] DNS

Recon & Enum Réseau

Introduction Il existe plusieurs outils qui permettent d'énumérer un serveur DNS car ce dernier ...

Updated 5 months ago by Elieroc

[Énumération/Réseau] SNMP

Recon & Enum Réseau

Introduction Le protocole SNMP pour Simple Network Management Protocol permet de gérer les resso...

Updated 5 months ago by Elieroc

[Énumération/Linux] Cheat-sheet

Recon & Enum Linux

Introduction Cette page va décrire différents procédés pour énumérer un système Linux qui pourra...

Updated 5 months ago by Elieroc

[Énumération/Linux] Git-dumper

Recon & Enum Linux

Introduction Parfois, le site web que vous attaquez peut contenir un dépôt Git. Dans ce cas, il...

Updated 5 months ago by Elieroc

[Énumération/Web] LFI - RFI

Recon & Enum Web

Introduction Les vulnérabilités LFI pour Local File Inclusion et RFI pour Remote File Inclusion ...

Updated 5 months ago by Elieroc

[Énumération] Windows

Recon & Enum Windows / AD

Introduction Cette page décrit les procédés pour énumérer un système Windows lorsque vous y avez...

Updated 5 months ago by Elieroc