Recently Updated Pages
[Cracking] Wordlists
Introduction Quelques wordlists très pratiques pour faire de l'énumération de site web ou du cra...
[Privesc/Linux] Docker
Introduction Cette page décrit les techniques utilisées pour monter son niveau de privilège grâc...
[Exploitation/Cracking] Hash
Introduction Cette page présente plusieurs outils et méthodologies pour casser des hashs. Crack...
[Exploitation/Réseau] Sliver C2
Introduction Sliver C2 est un framework de commande et contrôle qui ressemble un peu à Metasploi...
[Exploitation/Windows] Antivirus/EDR Evasion
Introduction Cette page décrit les techniques que l'on peut utiliser pour échapper à la détectio...
[Persistence/Windows] Cheat-sheet
Introduction Cette page est un mémo des techniques et outils que l'on peut utiliser sur un systè...
[Privesc/Linux] Chemin de binaire incomplet
Introduction Lorsqu'un binaire ou un programme est utilisé dans un script mais que le chemin de ...
[Exploitation/AD] Password spraying et brute force
Introduction Les attaques par brute force consistent à essayer une grande quantité de mots de pa...
[Exploitation/AD] Credentials Harvesting
Introduction Cette pratique a pour objectif de récupérer des identifiants qui pourront nous serv...
[Exploitation/AD] Initial Access
Introduction Les techniques pour obtenir un accès initial au domaine ne manquent pas avec Active...
[Exploitation/Cracking] Rainbow Tables
Introduction Les rainbow tables sont des bases de données pré-calculés de hash qui permettent de...
[Exploitation/Cracking] Wifi
Introduction Cette page décrit des méthodologies et des outils pour compromettre des réseaux uti...
[Énumération] AD
Introduction L'énumération d'un envrionnement Active Directory est primordial pour trouver ses f...
[Exploitation/AD] Kerberos
Introduction Les vulnérabilités du protocole Kerberos permettent d'attaquer un domaine Active Di...
[Exploitation/AD] Cheat-sheet
Introduction Quelques techniques d'exploitation de vulnérabilité sur l'Active Directory. Techni...
[Énumération/Réseau] Zmap
Introduction Zmap est un outil qui permet de scanner très rapidement toute ou une partie de plag...
[Énumération/Réseau] DNS
Introduction Il existe plusieurs outils qui permettent d'énumérer un serveur DNS car ce dernier ...
[Énumération/Réseau] SNMP
Introduction Le protocole SNMP pour Simple Network Management Protocol permet de gérer les resso...
[Énumération/Linux] Cheat-sheet
Introduction Cette page va décrire différents procédés pour énumérer un système Linux qui pourra...
[Énumération/Linux] Git-dumper
Introduction Parfois, le site web que vous attaquez peut contenir un dépôt Git. Dans ce cas, il...