Advanced Search
Search Results
314 total results found
[Podman] Installation
Introduction Podman est un gestionnaire de conteneur dit "deamonless" (sans démon), ce qui signifie qu'il ne nécessite pas de service systemd ou openrc pour fonctionner et fonctionne même avec les utilisateurs non privilégiés des systèmes Unix. Hormis, ces d...
[Exploitation/Réseau] Sliver C2
Introduction Sliver C2 est un framework de commande et contrôle qui ressemble un peu à Metasploit. Il présente des fonctionnalités interéssantes d'obfuscation et des modules permettant de faire de la post-exploitation. Fonctionnant en mode client-serveur, v...
[Exploitation/Python] Payloads
Introduction Cette page référence quelques payloads à essayer pour une exploitation de code Python dans des environnements divers. Source Hacktricks Payloads os.system("ls") os.popen("ls").read() commands.getstatusoutput("ls") commands.getoutput...
[Exploitation/AD] Password spraying et brute force
Introduction Les attaques par brute force consistent à essayer une grande quantité de mots de passe sur un même compte alors que les attaques par password spraying vont essayer un ou plusieurs mots de passe sur une grande quantité de compte. Là où l'attaque ...
[Exploitation/AD] Exécution de commande à distance
Introduction Lors de vos tests d'intrusion dans des environnements Active Directory, vous aurez souvent besoin d'exécuter des commandes à distance et d'ouvrir des shells (RCE). Par chance, il existe plusieurs outils dont certains seront décrit dans cette fic...
[Privesc/Linux] Chemin de binaire incomplet
Introduction Lorsqu'un binaire ou un programme est utilisé dans un script mais que le chemin de celui-ci n'est pas indiqué de manière complète (ex : ls et non /usr/bin/ls), cela signifie que le shell va faire utiliser la variable d'environnement PATH pour rés...
[Grub] Reset mot de passe
Introduction Dans le cas où vous auriez perdu le mot de passe de votre système Linux et que vous avez un accès physique à la machine, il est possible pour vous de le réinitialiser. Manuel Tout d'abord, redémarrez le système pour accéder au menu Grub : Un...
[Bash] Transférer un fichier
Introduction Si vous êtes dans un environnement restreint et que vous disposez seulement d'un shell, vous pouvez vous poser la question de comment transférer un fichier via le réseau. Heureusement, bash propose plusieurs solution pour palier ce problème. B...
[CTI] Ressources
Introduction Plusieurs types de ressources sont nécessaires en CTI, notamment les outils et les frameworks pour collecter ou enrichir vos listes d'IOCs, et les ressources pour comprendre les menaces et connaître les acteurs malveillants. IOCs CI Bad Guys ...
[SOC] YARA
Introduction Le YARA est un langage pour écrire des règles de détection de malware. Il s'agit d'un langage simple et descriptif qui est adopté par le grand public. Il est découpé par section qui ont chacune leur utilité. Source TryHackMe - Yara Cuck...
[pfSense] Wireguard
Introduction Wireguard supporte depuis récemment l'installation d'un VPN wiregard qui est le plus rapide et performant du marché des VPNs open source. Installation Tout d'abord, installez le paquet WireGuard depuis le menu System > Package Manager > Avail...
[Ubuntu] Snipe-IT
Introduction Snipe-IT est une solution open source de management des assets et d'inventoring de votre parc informatique. Sources SnipeIT - Requirements SnipeIT - Installer Installation Ce processus d'installation montrera comment l'installer sur Ub...
[CTI] Nuclei
Introduction Le logiciel Nuclei permet de tester l'exploitabilité d'une vulnérabilité sur des systèmes grâce à des templates au format YML. Installation & MAJ Projet https://github.com/projectdiscovery/nuclei Installation Pour installer Nuclei (go ...
[Debian] GlusterFS
Introduction GlusterFS permet de créer des espaces de données partagées ce qui peut servir pour faire répliquer deux partitions identiques entre deux serveurs distants. Source Tutoriel - Installer GlusterFS sur Debian 11 Installation du cluster Pour l...
[Debian] Corosync
Introduction Corosync permet de faire de la haute disponiblité sur vos services systemd ce qui peut être utile pour un serveur web ou une base de données par exemple. À noter que corosync est utilisé par Proxmox pour sa HA. Installation
[C] Windows Reverse shell
Introduction Le reverse shell suivant peut être compilé depuis Visual Studio grâce à la SDK et la suite de développement C++. Source https://omergnscr.medium.com/simple-reverse-shell-in-c-be1c2f8a40b8 Code #include <windows.h> #include <stdio.h> #in...
[ASM] Windows Toolkit
Introduction Cette page va vous donner toutes les ressources nécessaires pour préparer votre envrionnement de développement de Malware sur Windows 10. Outils Visual Studio avec la suite de "Développement desktop en C++" (SDK). x64dbg (pour débugger). ID...
[ASM] Windows reverse shell
Code Remplacer l'IP et le port au format Little Endian. extrn ExitProcess :PROC extrn WSAStartup :PROC extrn WSASocketA :PROC extrn WSAConnect :PROC extrn CreateProcessA :PROC ; Définir les valeurs de longueur manquantes WSADESCRIPTION_LEN equ 256 ...
[C] XOR Encryption
Introduction Le OU exclusif, ou le XOR, est très souvent utilisé dans les algorithmes de chiffrement et les logiciels malveillants. C'est pourquoi je partage un fonction permettant de chiffrer en XOR. Code Voici un simple XOR avec un simple caractère : ...
[Exploitation/Réseau] Transfert de fichiers
Introduction Cette documentation présente plusieurs solution pour envoyer des fichiers sur un serveur compromis que ce soit Linux ou Windows via différents protocoles comme HTTP, SSH, FTP et SMB. Techniques updog / SimpleHTTPServer L'outil updog a rempla...