Recently Updated Pages
[pfSense] Wireguard
Introduction Wireguard supporte depuis récemment l'installation d'un VPN wiregard qui est le plu...
[SOC] Outils de cyber défense
Introduction Cette page répertorie une base d'outils de cyber défense utile à un SOC ou même à u...
[Privesc/Windows] Winpeas
Introduction Winpeas est l'équivalent de Linpeas pour Windows. Il permet de faire de l'énumérati...
[Powershell] Cheat-sheet
Introduction Vous pouvez effectuer des opérations pratiques avec Powershell. Certaines commande...
[SOC] YARA
Introduction Le YARA est un langage pour écrire des règles de détection de malware. Il s'agit d...
[Git] Cheat-sheet
Introduction Git permet de faire du versioning notamment pour conserver et pouvoir restaurer son...
[Exploitation/Réseau] Reverse shell
Introduction Le reverse shell est un type de payload qui permet à l'attaquant d'établir une conn...
[Pivoting] Port forwarding
Introduction Dans le cas d'une compromission d'une infrastructure où une machine cible n'est pas...
[Grub] Reset mot de passe
Introduction Dans le cas où vous auriez perdu le mot de passe de votre système Linux et que vous...
[Cracking] Wordlists
Introduction Quelques wordlists très pratiques pour faire de l'énumération de site web ou du cra...
[Privesc/Linux] Docker
Introduction Cette page décrit les techniques utilisées pour monter son niveau de privilège grâc...
[Exploitation/Cracking] Hash
Introduction Cette page présente plusieurs outils et méthodologies pour casser des hashs. Crack...
[Exploitation/Réseau] Sliver C2
Introduction Sliver C2 est un framework de commande et contrôle qui ressemble un peu à Metasploi...
[Exploitation/Windows] Antivirus/EDR Evasion
Introduction Cette page décrit les techniques que l'on peut utiliser pour échapper à la détectio...
[Persistence/Windows] Cheat-sheet
Introduction Cette page est un mémo des techniques et outils que l'on peut utiliser sur un systè...
[Privesc/Linux] Chemin de binaire incomplet
Introduction Lorsqu'un binaire ou un programme est utilisé dans un script mais que le chemin de ...
[Exploitation/AD] Password spraying et brute force
Introduction Les attaques par brute force consistent à essayer une grande quantité de mots de pa...
[Exploitation/AD] Credentials Harvesting
Introduction Cette pratique a pour objectif de récupérer des identifiants qui pourront nous serv...
[Exploitation/AD] Initial Access
Introduction Les techniques pour obtenir un accès initial au domaine ne manquent pas avec Active...
[Exploitation/Cracking] Rainbow Tables
Introduction Les rainbow tables sont des bases de données pré-calculés de hash qui permettent de...