Advanced Search
Search Results
314 total results found
[Windows/Pivoting] Cheat-sheet
Introduction Le pivoting sur Windows ou plus généralement dans un environnement Active Directory est souvent utilisé pour passer d'une machine A à une machine B. Source TryHackMe - Lateral Movement Pivoting Cheat-sheet PsExec Voici le lien pour tél...
[Shell] Modifier le Path
Introduction La variable d'environnement PATH sous Linux stocke les répertoires des exécutables. Cela signifie que lorsque vous allez essayer de lancer un programme, il va vérifier dans ces dossiers si le programme recherché est présent (ce qui évite d'avoir ...
[Python] BDD SQLite3
Introduction Python prend en charge la manipulation de base de donnée notamment avec SQLite3. Manuel Connexion à la base de donnée import sqlite3 conn = sqlite3.connect('ma_base_de_donnees.db') cur = conn.cursor() Création d'une table cur.execute('''...
[Exploitation/Réseau] Data exfiltration
Introduction Après avoir compromis un système et élevé ses privilèges, un pirate va avoir tendance à exfiltrer des données sensibles. Cependant, il ne doit pas se faire détecter par les systèmes de sécurité et contourner les potentiels pare-feux. Techniques...
[Proxmox] Cluster
Introduction Les clusters Proxmox sont des groupes de serveurs Proxmox (appelés noeuds) qui permettent d'étendre les fonctionnalités de Proxmox. Ils sont nécessaire pour faire de la migration d'un serveur à l'autre, de la haute disponibilité et pour pouvoir ...
[Proxmox] CEPH et HA
Introduction La mise en place de CEPH vous permet d'avoir un disque partagé entre les noeuds de votre cluster Proxmox. Cela sera utile notamment pour la haute disponibilité (HA) que l'on mettra en place dans un second temps. Prérequis Installer un clus...
[Proxmox] GNS3 Remote Server
Introduction Ce tutoriel présente comment installer un Remote GNS3 Server dans une VM Proxmox. Bien que Proxmox ne soit pas officiellement supporté pour GNS3, des membres de la communauté ont testés la solution et semble fonctionner de manière stable. Sou...
[SQL] Cheat-sheet
Introduction Quelques commandes pour gérer vos bases de données SQL. Cheat-sheet Se connecter Pour vous connecter à une base MySQL ou MariaDB : mysql -h <HOST> -u root -p Vous pouvez remplacer root par un autre utilisateur. Lister les bases disponi...
[Proxmox] Exporter une VM de VMWare à Proxmox
Introduction Le passage d'une VM de VMware à Proxmox n'est pas supporté de manière graphique dans Proxmox mais quelques lignes de commande assez simples permettent de réaliser ces opérations. Manuel La première étape est de copier le fichier de disque de ...
[Exploitation/Windows] Antivirus/EDR Evasion
Introduction Cette page décrit les techniques que l'on peut utiliser pour échapper à la détection antivirale d'une solution de type EDR ou d'un antivirus traditionnel sur des systèmes Windows. Sources TryHackMe - Evasion AV : shellcode TryHackMe - Obfu...
[Proxmox] Créer un utilisateur PAM
Introduction La procédure pour créer un utilisateur PAM n'est pas inuitive et nécessite quelques manipulations pour être effectuée. Manuel Tout d'abord ouvrez un shell sur le serveur Proxmox et créez votre utilisateur : adduser <USER> Ensuite, ajoutez le ...
[Privesc/Windows] Bypass UAC
Introduction Cette fiche décrit différentes techniques pour contourner l'UAC et ainsi, monter en privilège. Source TryHackMe - Bypassing UAC Techniques Msconfig Faites Win+R puis lancez msconfig : Puis Rendez-vous dans Tools pour sléectionner Co...
[Exploitation/Windows] Monitoring evasion
Introduction L'objectif est d'effacer les traces laissées par nos actions durant l'attaque afin que l'EDR ne puisse pas avoir conscience de notre activité. Techniques Reflection $logProvider = [Ref].Assembly.GetType('System.Management.Automation.Tracing....
[Exploitation/Windows] Living Off the Land
Introduction Le terme de Living Off The Land signifie se débrouiller avec les moyens du bord et donc avec les outils déjà présents dans notre contexte pour du Red teaming. L'intérêt d'utiliser des outils déjà présent sont multiples : Ne pas éveiller les s...
[Exploitation/Web] Encodage
Introduction Lors de vos attaques web vous aurez besoin d'encoder vos payloads sous divers formats. Cette page liste des outils qui vous permettront de le faire. Manuel Urlencode Cet outil peut être installé sur les distributions Debian de cette façon : a...
[Exploitation/Réseau] IDS/IPS Evasion
Introduction Cette page décrit des solutions pour contourner des solutions IDS/IPS telles que Snort ou autre. Manuel Reverse shell avec certificat SSL Socat permet l'utilisation de certificat SSL pour chiffrer une connexion. Il va donc nous permettre d'éta...
[Docker] Swarm
Introduction Docker Swarm permet de faire de la répartition de charge et de la HA dans vos infrastructures Docker. Pour cela, on va mettre en place un cluster de noeuds avec des managers et des workers (masters/slaves). Prérequis Avoir Docker installé ...
[Exploitation/AD] Initial Access
Introduction Les techniques pour obtenir un accès initial au domaine ne manquent pas avec Active Directory. Nous étudierons quelques techniques dans cette fiche. Techniques Fake samba server Une des techniques consite à lancer un faux serveur Samba et att...
[Alpine] Installation
Introduction Sur Alpine, l'installation n'est pas forcément triviale comme d'autres distributions Linux. Elle se fait généralement à l'aide d'un script qui nous pose des questions et va configurer le système selon nos réponses. Installation Voici le lien ...
[Alpine] Activer les dépôts communautaires
Introduction Sur Alpine pour installer des paquets vous aurez presque systématiquement besoin d'activer les dépôts communautaires. Manuel Décommentez la ligne associée aux dépôts communautaires dans le fichier /etc/apk/repositories : vi /etc/apk/repositori...