Skip to main content

Recently Updated Pages

[Exploitation/AD] Password spraying et brute force

Exploitation Active Directory

Introduction Les attaques par brute force consistent à essayer une grande quantité de mots de pa...

Updated 11 months ago by Elieroc

[Exploitation/AD] Credentials Harvesting

Exploitation Active Directory

Introduction Cette pratique a pour objectif de récupérer des identifiants qui pourront nous serv...

Updated 11 months ago by Elieroc

[Exploitation/AD] Initial Access

Exploitation Active Directory

Introduction Les techniques pour obtenir un accès initial au domaine ne manquent pas avec Active...

Updated 11 months ago by Elieroc

[Exploitation/Cracking] Rainbow Tables

Exploitation Cracking

Introduction Les rainbow tables sont des bases de données pré-calculés de hash qui permettent de...

Updated 11 months ago by Elieroc

[Exploitation/Cracking] Wifi

Exploitation Cracking

Introduction Cette page décrit des méthodologies et des outils pour compromettre des réseaux uti...

Updated 11 months ago by Elieroc

[Exploitation/AD] Cheat-sheet

Exploitation Active Directory

Introduction Quelques techniques d'exploitation de vulnérabilité sur l'Active Directory. Techni...

Updated 11 months ago by Elieroc

[Énumération/Réseau] Zmap

Recon & Enum Réseau

Introduction Zmap est un outil qui permet de scanner très rapidement toute ou une partie de plag...

Updated 11 months ago by Elieroc

[Énumération/Réseau] DNS

Recon & Enum Réseau

Introduction Il existe plusieurs outils qui permettent d'énumérer un serveur DNS car ce dernier ...

Updated 11 months ago by Elieroc

[Énumération/Réseau] SNMP

Recon & Enum Réseau

Introduction Le protocole SNMP pour Simple Network Management Protocol permet de gérer les resso...

Updated 11 months ago by Elieroc

[Énumération/Linux] Cheat-sheet

Recon & Enum Linux

Introduction Cette page va décrire différents procédés pour énumérer un système Linux qui pourra...

Updated 11 months ago by Elieroc

[Énumération/Linux] Git-dumper

Recon & Enum Linux

Introduction Parfois, le site web que vous attaquez peut contenir un dépôt Git. Dans ce cas, il...

Updated 11 months ago by Elieroc

[Énumération/Web] LFI - RFI

Recon & Enum Web

Introduction Les vulnérabilités LFI pour Local File Inclusion et RFI pour Remote File Inclusion ...

Updated 11 months ago by Elieroc

[Énumération] Windows

Recon & Enum Windows / AD

Introduction Cette page décrit les procédés pour énumérer un système Windows lorsque vous y avez...

Updated 11 months ago by Elieroc

[Énumération] Samba

Recon & Enum Windows / AD

Introduction L'énumération des partages samba est cruciale pour les tests d'intrusions d'envrion...

Updated 11 months ago by Elieroc

[Énumération] LDAP

Recon & Enum Windows / AD

Introduction LDAP pour Lightweight Directory Access Protocol, est un protocole d'annuire utilisé...

Updated 11 months ago by Elieroc

[Énumération] RpcClient

Recon & Enum Windows / AD

Introduction RpcClient est un outil en ligne de commande permettant d'interagir avec les service...

Updated 11 months ago by Elieroc

[Énumération] Enum4linux

Recon & Enum Windows / AD

Introduction L'outil enum4linux permet de collecter des informations sur un hôte windows ou un c...

Updated 11 months ago by Elieroc

[Reconnaissance] NBTscan

Recon & Enum Windows / AD

Introduction L'outil nbtscan permet de scanner les hôtes windows présents sur un sous-réseau. S...

Updated 11 months ago by Elieroc

[Persistence/Windows] NTFS Data Stream

Persistence Windows / AD

Introduction Les Alternate Data Streams, ou ADS, permettent de cacher des fichiers dans des fich...

Updated 11 months ago by Elieroc

[Privesc/Windows] Bypass UAC

Privesc Windows

Introduction Cette fiche décrit différentes techniques pour contourner l'UAC et ainsi, monter en...

Updated 11 months ago by Elieroc