Recently Updated Pages
[Debian] GlusterFS
Introduction GlusterFS permet de créer des espaces de données partagées ce qui peut servir pour ...
[CTI] Nuclei
Introduction Le logiciel Nuclei permet de tester l'exploitabilité d'une vulnérabilité sur des sy...
[Privesc/Linux] Cheat-sheet
Introduction L'escalade de privilège, aussi appelé privesc, est un ensemble de techniques utilis...
[Commandes Linux] Sudo
Introduction Sudo est une commande linux permettant d'exécuter des commandes en tant que super-a...
[Énumération/Web] Cheat-sheet
Introduction Des outils permettent l'énumération de serveur web comme Gobuster, Dirbuster, Nikto...
[Ubuntu] Snipe-IT
Introduction Snipe-IT est une solution open source de management des assets et d'inventoring de ...
[Exploitation/AD] Exécution de commande à distance
Introduction Lors de vos tests d'intrusion dans des environnements Active Directory, vous aurez ...
[pfSense] Wireguard
Introduction Wireguard supporte depuis récemment l'installation d'un VPN wiregard qui est le plu...
[SOC] Outils de cyber défense
Introduction Cette page répertorie une base d'outils de cyber défense utile à un SOC ou même à u...
[Privesc/Windows] Winpeas
Introduction Winpeas est l'équivalent de Linpeas pour Windows. Il permet de faire de l'énumérati...
[Powershell] Cheat-sheet
Introduction Vous pouvez effectuer des opérations pratiques avec Powershell. Certaines commande...
[SOC] YARA
Introduction Le YARA est un langage pour écrire des règles de détection de malware. Il s'agit d...
[Git] Cheat-sheet
Introduction Git permet de faire du versioning notamment pour conserver et pouvoir restaurer son...
[Exploitation/Réseau] Reverse shell
Introduction Le reverse shell est un type de payload qui permet à l'attaquant d'établir une conn...
[Pivoting] Port forwarding
Introduction Dans le cas d'une compromission d'une infrastructure où une machine cible n'est pas...
[Grub] Reset mot de passe
Introduction Dans le cas où vous auriez perdu le mot de passe de votre système Linux et que vous...
[Cracking] Wordlists
Introduction Quelques wordlists très pratiques pour faire de l'énumération de site web ou du cra...
[Privesc/Linux] Docker
Introduction Cette page décrit les techniques utilisées pour monter son niveau de privilège grâc...
[Exploitation/Cracking] Hash
Introduction Cette page présente plusieurs outils et méthodologies pour casser des hashs. Crack...
[Exploitation/Réseau] Sliver C2
Introduction Sliver C2 est un framework de commande et contrôle qui ressemble un peu à Metasploi...