Skip to main content

Recently Updated Pages

[Énumération] Samba

Recon & Enum Windows / AD

Introduction L'énumération des partages samba est cruciale pour les tests d'intrusions d'envrion...

Updated 5 months ago by Elieroc

[Énumération] LDAP

Recon & Enum Windows / AD

Introduction LDAP pour Lightweight Directory Access Protocol, est un protocole d'annuire utilisé...

Updated 5 months ago by Elieroc

[Énumération] RpcClient

Recon & Enum Windows / AD

Introduction RpcClient est un outil en ligne de commande permettant d'interagir avec les service...

Updated 5 months ago by Elieroc

[Énumération] Enum4linux

Recon & Enum Windows / AD

Introduction L'outil enum4linux permet de collecter des informations sur un hôte windows ou un c...

Updated 5 months ago by Elieroc

[Reconnaissance] NBTscan

Recon & Enum Windows / AD

Introduction L'outil nbtscan permet de scanner les hôtes windows présents sur un sous-réseau. S...

Updated 5 months ago by Elieroc

[Persistence/Windows] NTFS Data Stream

Persistence Windows / AD

Introduction Les Alternate Data Streams, ou ADS, permettent de cacher des fichiers dans des fich...

Updated 5 months ago by Elieroc

[Privesc/Windows] Bypass UAC

Privesc Windows

Introduction Cette fiche décrit différentes techniques pour contourner l'UAC et ainsi, monter en...

Updated 5 months ago by Elieroc

[Privesc/Windows] Cheat-sheet

Privesc Windows

Introduction Cette page décrit plusieurs techniques pour faire de l'escalade de privilège sur un...

Updated 5 months ago by Elieroc

[Privesc/Linux] Tar wildcard

Privesc Linux

Introduction Cette technique peut fonctionner si la commande tar est exécutée en tant que l'util...

Updated 5 months ago by Elieroc

[Privesc/Linux] Looney Tunables

Privesc Linux

Introduction Cette faille de type buffer overflow, a été trouvée en septembre 2023 dans la lib_c...

Updated 5 months ago by Elieroc

[Exploitation/Python] Payloads

Exploitation Python

Introduction Cette page référence quelques payloads à essayer pour une exploitation de code Pyth...

Updated 5 months ago by Elieroc

[Exploitation/Stegano] PixRecovery & GHex

Exploitation Steganographie

Introduction Ces outils permettent de réparer des images corrompus. PixRecovery https://online...

Updated 5 months ago by Elieroc

[Exploitation/Stegano] Aperi'Solve

Exploitation Steganographie

Introduction Ce site web regroupe tout un tas de test pour la stéganographie. Site https://www...

Updated 5 months ago by Elieroc

[Exploitation/Stegano] Exiftool

Exploitation Steganographie

Introduction En stéganographie et en énumération, il peut être intéressant d'obtenir les méta-do...

Updated 5 months ago by Elieroc

[Exploitation/Stegano] Strings

Exploitation Steganographie

Introduction Bien que la commande strings sur Linux ne servent pas qu'à la stéganographie, elle ...

Updated 5 months ago by Elieroc

[Exploitation/Stegano] Stegseek

Exploitation Steganographie

Introduction L'outil stegseek permet de lancer des attaque bruteforce sur les passphrases des fi...

Updated 5 months ago by Elieroc

[Exploitation/Stegano] StegHide

Exploitation Steganographie

Introduction L'outil steghide permet de cacher des fichiers dans d'autres fichiers (généralement...

Updated 5 months ago by Elieroc

[Exploitation/Cracking] Mots de passe

Exploitation Cracking

Introduction Cette page est dédiée au crackage de mots de passe avec des outils et des procédure...

Updated 5 months ago by Elieroc

[Exploitation/Web] JWT

Exploitation Web

Introduction Les JWT pour JSON web tokens sont des jetons utilisés un peu de la même manière que...

Updated 5 months ago by Elieroc

[Exploitation/Web] Encodage

Exploitation Web

Introduction Lors de vos attaques web vous aurez besoin d'encoder vos payloads sous divers forma...

Updated 5 months ago by Elieroc