Skip to main content

Recently Updated Pages

[Exploitation/Web] JWT

Exploitation Web

Introduction Les JWT pour JSON web tokens sont des jetons utilisés un peu de la même manière que...

Updated 6 months ago by Elieroc

[Exploitation/Web] Encodage

Exploitation Web

Introduction Lors de vos attaques web vous aurez besoin d'encoder vos payloads sous divers forma...

Updated 6 months ago by Elieroc

[Exploitation/Web] CI/CD

Exploitation Web

Introduction Cette page décrit différentes exploitations de vulnérabilités dans le processus CI/...

Updated 6 months ago by Elieroc

[Exploitation/Web] IP spoofing

Exploitation Web

Introduction Il se peut qu'une ressource d'un site web soit protégé par un filtre d'adresse IP. ...

Updated 6 months ago by Elieroc

[Exploitation/Web] Bypass 403

Exploitation Web

Introduction Il arrive parfois que certaines ressources soient protégées sur des applications we...

Updated 6 months ago by Elieroc

[Exploitation/Web] LFI / RFI

Exploitation Web

Introduction Les vulnérabilités web LFI pour Local File Inclusion et RFI pour Remote File Inclus...

Updated 6 months ago by Elieroc

[Exploitation/Web] File upload

Exploitation Web

Introduction Les injections de code par envoi de fichier sont redoutables sur les pages web puis...

Updated 6 months ago by Elieroc

[Exploitation/Web] CSRF

Exploitation Web

Introduction La faille CSRF pour Cross- Site Request Forgery fonctionne presque sur le même prin...

Updated 6 months ago by Elieroc

[Exploitation/Web] SQL injection

Exploitation Web

Introduction Certainement l'une des injections web les plus connues, la SQLi permet de modifier ...

Updated 6 months ago by Elieroc

[Exploitation/Web] XSS

Exploitation Web

Introduction Les failles XSS pour Cross Site Scripting permettent à un attaquant d'injecter du c...

Updated 6 months ago by Elieroc

[Exploitation/Web] BurpSuite

Exploitation Web

Introduction BurpSuite est un proxy développé par PortSwigger utilisé par les attaquants pour ef...

Updated 6 months ago by Elieroc

[Exploitation/Réseau] IDS/IPS Evasion

Exploitation Réseau

Introduction Cette page décrit des solutions pour contourner des solutions IDS/IPS telles que Sn...

Updated 6 months ago by Elieroc

[Exploitation/Réseau] Data exfiltration

Exploitation Réseau

Introduction Après avoir compromis un système et élevé ses privilèges, un pirate va avoir tendan...

Updated 6 months ago by Elieroc

[Exploitation/Réseau] ICMP Reverse shell

Exploitation Réseau

Introduction Parfois, les pare-feux bloquent les connexions TCP et UDP mais oublient de bloquer ...

Updated 6 months ago by Elieroc

[Exploitation/Réseau] Pwncat

Exploitation Réseau

Introduction Cet outil vise à fournir la même fonction que netcat avec des fonctions supplémenta...

Updated 6 months ago by Elieroc

[Exploitation/Réseau] Netcat

Exploitation Réseau

Introduction Netcat est un outil en ligne de commande qui permet de travailler sur des connexion...

Updated 6 months ago by Elieroc

[Exploitation/Réseau] Exploit-DB & Searchsploit

Exploitation Réseau

Introduction La base Exploit-DB recense l'ensemble des CVE connues et dont au moins un exploit e...

Updated 6 months ago by Elieroc

[Exploitation/Réseau] Metasploit

Exploitation Réseau

Introduction Metasploit est un framework complet pour les pentester. Il est très célèbre et répu...

Updated 6 months ago by Elieroc

[Exploitation/Wifi] Wifite

Exploitation WiFi

Introduction L'outil Wifite permet d'effectuer des attaques sur les réseaux wifi de manière simp...

Updated 6 months ago by Elieroc

[Exploitation/WiFi] Aircrack-ng

Exploitation WiFi

Introduction La suite d'outils Aircrack-ng permettent d'attaquer des réseaux wifi. L'outil est i...

Updated 6 months ago by Elieroc