Skip to main content

Recently Updated Pages

[pfSense] Wireguard

pfSense

Introduction Wireguard supporte depuis récemment l'installation d'un VPN wiregard qui est le plu...

Updated 10 months ago by Elieroc

[SOC] Outils de cyber défense

SOC

Introduction Cette page répertorie une base d'outils de cyber défense utile à un SOC ou même à u...

Updated 10 months ago by Elieroc

[Privesc/Windows] Winpeas

Privesc Windows

Introduction Winpeas est l'équivalent de Linpeas pour Windows. Il permet de faire de l'énumérati...

Updated 10 months ago by Elieroc

[Powershell] Cheat-sheet

Powershell

Introduction Vous pouvez effectuer des opérations pratiques avec Powershell. Certaines commande...

Updated 10 months ago by Elieroc

[SOC] YARA

SOC

Introduction Le YARA est un langage pour écrire des règles de détection de malware. Il s'agit d...

Updated 10 months ago by Elieroc

[Git] Cheat-sheet

Git

Introduction Git permet de faire du versioning notamment pour conserver et pouvoir restaurer son...

Updated 10 months ago by Elieroc

[Exploitation/Réseau] Reverse shell

Exploitation Réseau

Introduction Le reverse shell est un type de payload qui permet à l'attaquant d'établir une conn...

Updated 10 months ago by Elieroc

[Pivoting] Port forwarding

Pivoting

Introduction Dans le cas d'une compromission d'une infrastructure où une machine cible n'est pas...

Updated 10 months ago by Elieroc

[Grub] Reset mot de passe

Grub

Introduction Dans le cas où vous auriez perdu le mot de passe de votre système Linux et que vous...

Updated 10 months ago by Elieroc

[Cracking] Wordlists

Exploitation Cracking

Introduction Quelques wordlists très pratiques pour faire de l'énumération de site web ou du cra...

Updated 10 months ago by Elieroc

[Privesc/Linux] Docker

Privesc Linux

Introduction Cette page décrit les techniques utilisées pour monter son niveau de privilège grâc...

Updated 10 months ago by Elieroc

[Exploitation/Cracking] Hash

Exploitation Cracking

Introduction Cette page présente plusieurs outils et méthodologies pour casser des hashs. Crack...

Updated 10 months ago by Elieroc

[Exploitation/Réseau] Sliver C2

Exploitation Réseau

Introduction Sliver C2 est un framework de commande et contrôle qui ressemble un peu à Metasploi...

Updated 10 months ago by Elieroc

[Exploitation/Windows] Antivirus/EDR Evasion

Exploitation Windows

Introduction Cette page décrit les techniques que l'on peut utiliser pour échapper à la détectio...

Updated 10 months ago by Elieroc

[Persistence/Windows] Cheat-sheet

Persistence Windows / AD

Introduction Cette page est un mémo des techniques et outils que l'on peut utiliser sur un systè...

Updated 10 months ago by Elieroc

[Privesc/Linux] Chemin de binaire incomplet

Privesc Linux

Introduction Lorsqu'un binaire ou un programme est utilisé dans un script mais que le chemin de ...

Updated 10 months ago by Elieroc

[Exploitation/AD] Password spraying et brute force

Exploitation Active Directory

Introduction Les attaques par brute force consistent à essayer une grande quantité de mots de pa...

Updated 10 months ago by Elieroc

[Exploitation/AD] Credentials Harvesting

Exploitation Active Directory

Introduction Cette pratique a pour objectif de récupérer des identifiants qui pourront nous serv...

Updated 10 months ago by Elieroc

[Exploitation/AD] Initial Access

Exploitation Active Directory

Introduction Les techniques pour obtenir un accès initial au domaine ne manquent pas avec Active...

Updated 10 months ago by Elieroc

[Exploitation/Cracking] Rainbow Tables

Exploitation Cracking

Introduction Les rainbow tables sont des bases de données pré-calculés de hash qui permettent de...

Updated 10 months ago by Elieroc