Recently Updated Pages
[Exploitation/Web] JWT
Introduction Les JWT pour JSON web tokens sont des jetons utilisés un peu de la même manière que...
[Exploitation/Web] Encodage
Introduction Lors de vos attaques web vous aurez besoin d'encoder vos payloads sous divers forma...
[Exploitation/Web] CI/CD
Introduction Cette page décrit différentes exploitations de vulnérabilités dans le processus CI/...
[Exploitation/Web] IP spoofing
Introduction Il se peut qu'une ressource d'un site web soit protégé par un filtre d'adresse IP. ...
[Exploitation/Web] Bypass 403
Introduction Il arrive parfois que certaines ressources soient protégées sur des applications we...
[Exploitation/Web] LFI / RFI
Introduction Les vulnérabilités web LFI pour Local File Inclusion et RFI pour Remote File Inclus...
[Exploitation/Web] File upload
Introduction Les injections de code par envoi de fichier sont redoutables sur les pages web puis...
[Exploitation/Web] CSRF
Introduction La faille CSRF pour Cross- Site Request Forgery fonctionne presque sur le même prin...
[Exploitation/Web] SQL injection
Introduction Certainement l'une des injections web les plus connues, la SQLi permet de modifier ...
[Exploitation/Web] XSS
Introduction Les failles XSS pour Cross Site Scripting permettent à un attaquant d'injecter du c...
[Exploitation/Web] BurpSuite
Introduction BurpSuite est un proxy développé par PortSwigger utilisé par les attaquants pour ef...
[Exploitation/Réseau] IDS/IPS Evasion
Introduction Cette page décrit des solutions pour contourner des solutions IDS/IPS telles que Sn...
[Exploitation/Réseau] Data exfiltration
Introduction Après avoir compromis un système et élevé ses privilèges, un pirate va avoir tendan...
[Exploitation/Réseau] ICMP Reverse shell
Introduction Parfois, les pare-feux bloquent les connexions TCP et UDP mais oublient de bloquer ...
[Exploitation/Réseau] Pwncat
Introduction Cet outil vise à fournir la même fonction que netcat avec des fonctions supplémenta...
[Exploitation/Réseau] Netcat
Introduction Netcat est un outil en ligne de commande qui permet de travailler sur des connexion...
[Exploitation/Réseau] Exploit-DB & Searchsploit
Introduction La base Exploit-DB recense l'ensemble des CVE connues et dont au moins un exploit e...
[Exploitation/Réseau] Metasploit
Introduction Metasploit est un framework complet pour les pentester. Il est très célèbre et répu...
[Exploitation/Wifi] Wifite
Introduction L'outil Wifite permet d'effectuer des attaques sur les réseaux wifi de manière simp...
[Exploitation/WiFi] Aircrack-ng
Introduction La suite d'outils Aircrack-ng permettent d'attaquer des réseaux wifi. L'outil est i...