Recently Updated Pages
[Exploitation/Cracking] Wifi
Introduction Cette page décrit des méthodologies et des outils pour compromettre des réseaux uti...
[Exploitation/AD] Cheat-sheet
Introduction Quelques techniques d'exploitation de vulnérabilité sur l'Active Directory. Techni...
[Énumération/Réseau] Zmap
Introduction Zmap est un outil qui permet de scanner très rapidement toute ou une partie de plag...
[Énumération/Réseau] DNS
Introduction Il existe plusieurs outils qui permettent d'énumérer un serveur DNS car ce dernier ...
[Énumération/Réseau] SNMP
Introduction Le protocole SNMP pour Simple Network Management Protocol permet de gérer les resso...
[Énumération/Linux] Cheat-sheet
Introduction Cette page va décrire différents procédés pour énumérer un système Linux qui pourra...
[Énumération/Linux] Git-dumper
Introduction Parfois, le site web que vous attaquez peut contenir un dépôt Git. Dans ce cas, il...
[Énumération/Web] LFI - RFI
Introduction Les vulnérabilités LFI pour Local File Inclusion et RFI pour Remote File Inclusion ...
[Énumération] Windows
Introduction Cette page décrit les procédés pour énumérer un système Windows lorsque vous y avez...
[Énumération] Samba
Introduction L'énumération des partages samba est cruciale pour les tests d'intrusions d'envrion...
[Énumération] LDAP
Introduction LDAP pour Lightweight Directory Access Protocol, est un protocole d'annuire utilisé...
[Énumération] RpcClient
Introduction RpcClient est un outil en ligne de commande permettant d'interagir avec les service...
[Énumération] Enum4linux
Introduction L'outil enum4linux permet de collecter des informations sur un hôte windows ou un c...
[Reconnaissance] NBTscan
Introduction L'outil nbtscan permet de scanner les hôtes windows présents sur un sous-réseau. S...
[Persistence/Windows] NTFS Data Stream
Introduction Les Alternate Data Streams, ou ADS, permettent de cacher des fichiers dans des fich...
[Privesc/Windows] Bypass UAC
Introduction Cette fiche décrit différentes techniques pour contourner l'UAC et ainsi, monter en...
[Privesc/Windows] Cheat-sheet
Introduction Cette page décrit plusieurs techniques pour faire de l'escalade de privilège sur un...
[Privesc/Linux] Tar wildcard
Introduction Cette technique peut fonctionner si la commande tar est exécutée en tant que l'util...
[Privesc/Linux] Looney Tunables
Introduction Cette faille de type buffer overflow, a été trouvée en septembre 2023 dans la lib_c...
[Exploitation/Python] Payloads
Introduction Cette page référence quelques payloads à essayer pour une exploitation de code Pyth...