Advanced Search
Search Results
314 total results found
[Exploitation/AD] Cheat-sheet
Introduction Quelques techniques d'exploitation de vulnérabilité sur l'Active Directory. Techniques Mauvaise configuration ACE Les ACE pour Access Control Entries sont des propriétés propres aux objets du domaines. Si elles sont mal configurées, elles peu...
[Exploitation/Windows] Keylogger
Introduction Afin de récupérer des mots de passe dans un contexte réel, il peut être utile de déployer un keylogger sur le poste de l'utilisateur. Nous allons voir comment le faire avec Metasploit, mais vous pouvez utiliser le keylogger de votre choix. Manu...
[Terraform] Installation
Introduction Débutez l'Infrastructure As Code avec Terraform pour déployer de manière automatiser des instances ou des réseaux entiers dans le cloud. Installation Debian sudo apt-get update && sudo apt-get install -y gnupg software-properties-common && w...
[Terraform] Déploiement d'une instance
Introduction Nous allons voir comment déployer une instance sur le cloud Infomaniak en utilisant Terraform via le provider OpenStack. Source Tutoriel Xavki Déploiement Tout d'abord, il faudra récupérer le fichier openrc depuis l'interface web. Pour c...
[Persistence/AD] Cheat-sheet
Introduction Lorsqu'un domaine est compromis par un pirate et qu'il parvient à avoir les pleins pouvoir dessus, il va généralement mettre en place des techniques de persistence pour s'implanter et garder ses accès. À noter que si votre contrôleur de domaine ...
[Exploitation/AD] Credentials Harvesting
Introduction Cette pratique a pour objectif de récupérer des identifiants qui pourront nous servir à élever nos privilèges ou pivoter sur d'autres machines du domaine. Elle fait partie intégrante de la phase d'énumération post-compromission. Techniques Mot...
[Fondammentaux] Partitionnement
Introduction Le partitionnement sous Linux est essentiel et permet de "découper" votre disque. Ici pour l'exemple nous allons créer une simple partition primaire au format ext4 sur le disque /dev/sda. Manuel Création de la partition On peut faire avec p...
[Cisco] Routage OSPF
Introduction OSPF pour Open Shortest Path First est un protocole de routage dynamique standard. Il a une distance administrative de 110 et sa métrique est basée sur la somme des coûts (108/Bande Passante). Configuration Activer OSPF Sur une seule interfa...
[Cisco] ACL
Introduction Les ACLs, pour Access Control Lists, sont des listes de sécurité qui permettent de filtrer les adresses IPs sources pour accéder à certaines ressources. Configuration Créer une Access List Pour une ACL standard : access-list <ACL_ID> <permi...
[Cisco] NAT et PAT
Introduction Le NAT pour Network Address Translation et le PAT pour Port Address Translation permmettent d'utiliser une adresse IP publique pour communiquer sur Internet, ce qui serait impossible avec des adresses IP privées. Configuration NAT et PAT stat...
[Cisco] QoS
Introduction La QoS ou qualité de service est la mise en place de priorité selon le type de trafic. Configuration
[Exploitation/Web] CI/CD
Introduction Cette page décrit différentes exploitations de vulnérabilités dans le processus CI/CD qui peuvent être exploitées au profit d'un attaquant. Techniques Build Process Dans le cas où vous auriez accès à un dépôt Git avec un accès à un JenkinsFi...
[Debian] SSHS
Introduction Ce gestionnaire de connexions SSH permet d'avoir une interface graphique pour ne plus avoir à retenir vos identifiants et les IP des connexions. Cet outil fonctionne en ligne de commande pour le bonheur de tous. Installation Vous devez récupé...
[Persistence/Windows] NTFS Data Stream
Introduction Les Alternate Data Streams, ou ADS, permettent de cacher des fichiers dans des fichiers sur des systèmes de fichiers NTFS. Manuel type Trojan.exe > c:\Readme.txt:Trojan.exe Pour créer un lien dans le fichier Readme.txt vers le Trojan : cd c...
[Docker] Cheat-sheet
Introduction Cette page répertorie des commandes docker pour administrer vos conteneurs. Commandes de base Démarrer un conteneur docker run -d -p <HOST:CT> --name <CT_NAME> <IMG> Arrêter un conteneur docker stop <CT_NAME> Supprimer un conteneur docker ...
[Docker] Compose
Introduction Les stacks docker (ensemble de conteneurs) peuvent être gérées à travers compose ou docker-compose selon les appellations. Installation Vous avez deux manières d'installer docker compose, soit via le plugin (recommandé) : apt install -y dock...
[Ansible] Cheat-sheet
Introduction Cette fiche va décrire plusieurs commandes et procédures pour manipuler Ansible. Cet outil permet d'effectuer des installations ou des opérations d'administration sur tout un parc ou sur un groupe de machines via le protocole SSH. Inventaire ...
[Podman] Cheat-sheet
Introduction Podman est un gestionnaire de conteneur dit "deamonless" (sans démon), ce qui signifie qu'il ne nécessite pas de service systemd ou openrc pour fonctionner et fonctionne même avec les utilisateurs non privilégiés des systèmes Unix. Hormis, ces d...
[Kubernetes] Installation
Introduction Kubernetes est un gestionnaire de conteneurs avancé qui permet de créer des clusters, faire de la haute disponibilité, du load balancing et apporte beaucoup d'avantages lors du déploiement à grande échelle d'une application. Source Installati...
[Kubernetes] Cheat-sheet
Introduction Kubernetes est un gestionnaire de conteneurs avancé qui permet de créer des clusters, faire de la haute disponibilité, du load balancing et apporte beaucoup d'avantages lors du déploiement à grande échelle d'une application. Configuration kube...