Skip to main content
Advanced Search
Search Terms
Content Type

Exact Matches
Tag Searches
Date Options
Updated after
Updated before
Created after
Created before

Search Results

314 total results found

[Podman] Installation

Podman

Introduction Podman est un gestionnaire de conteneur dit "deamonless" (sans démon), ce qui signifie qu'il ne nécessite pas de service systemd ou openrc pour fonctionner et fonctionne même avec les utilisateurs non privilégiés des systèmes Unix. Hormis, ces d...

[Exploitation/Réseau] Sliver C2

Exploitation Réseau

Introduction Sliver C2 est un framework de commande et contrôle qui ressemble un peu à Metasploit. Il présente des fonctionnalités interéssantes d'obfuscation et des modules permettant de faire de la post-exploitation. Fonctionnant en mode client-serveur, v...

[Exploitation/Python] Payloads

Exploitation Python

Introduction Cette page référence quelques payloads à essayer pour une exploitation de code Python dans des environnements divers. Source Hacktricks Payloads os.system("ls") os.popen("ls").read() commands.getstatusoutput("ls") commands.getoutput...

[Exploitation/AD] Password spraying et brute force

Exploitation Active Directory

Introduction Les attaques par brute force consistent à essayer une grande quantité de mots de passe sur un même compte alors que les attaques par password spraying vont essayer un ou plusieurs mots de passe sur une grande quantité de compte. Là où l'attaque ...

[Exploitation/AD] Exécution de commande à distance

Exploitation Active Directory

Introduction Lors de vos tests d'intrusion dans des environnements Active Directory, vous aurez souvent besoin d'exécuter des commandes à distance et d'ouvrir des shells (RCE). Par chance, il existe plusieurs outils dont certains seront décrit dans cette fic...

[Privesc/Linux] Chemin de binaire incomplet

Privesc Linux

Introduction Lorsqu'un binaire ou un programme est utilisé dans un script mais que le chemin de celui-ci n'est pas indiqué de manière complète (ex : ls et non /usr/bin/ls), cela signifie que le shell va faire utiliser la variable d'environnement PATH pour rés...

[Grub] Reset mot de passe

Grub

Introduction Dans le cas où vous auriez perdu le mot de passe de votre système Linux et que vous avez un accès physique à la machine, il est possible pour vous de le réinitialiser. Manuel Tout d'abord, redémarrez le système pour accéder au menu Grub : Un...

[Bash] Transférer un fichier

Bash

Introduction Si vous êtes dans un environnement restreint et que vous disposez seulement d'un shell, vous pouvez vous poser la question de comment transférer un fichier via le réseau. Heureusement, bash propose plusieurs solution pour palier ce problème. B...

[CTI] Ressources

Threat Intelligence (CTI)

Introduction Plusieurs types de ressources sont nécessaires en CTI, notamment les outils et les frameworks pour collecter ou enrichir vos listes d'IOCs, et les ressources pour comprendre les menaces et connaître les acteurs malveillants. IOCs CI Bad Guys ...

[SOC] YARA

SOC

Introduction Le YARA est un langage pour écrire des règles de détection de malware. Il s'agit d'un langage simple et descriptif qui est adopté par le grand public. Il est découpé par section qui ont chacune leur utilité.  Source TryHackMe - Yara Cuck...

[pfSense] Wireguard

pfSense

Introduction Wireguard supporte depuis récemment l'installation d'un VPN wiregard qui est le plus rapide et performant du marché des VPNs open source. Installation Tout d'abord, installez le paquet WireGuard depuis le menu System > Package Manager > Avail...

[Ubuntu] Snipe-IT

Ubuntu

Introduction Snipe-IT est une solution open source de management des assets et d'inventoring de votre parc informatique. Sources SnipeIT - Requirements SnipeIT - Installer Installation Ce processus d'installation montrera comment l'installer sur Ub...

[CTI] Nuclei

Threat Intelligence (CTI)

Introduction Le logiciel Nuclei permet de tester l'exploitabilité d'une vulnérabilité sur des systèmes grâce à des templates au format YML. Installation & MAJ Projet https://github.com/projectdiscovery/nuclei Installation Pour installer Nuclei (go ...

[Debian] GlusterFS

Debian

Introduction GlusterFS permet de créer des espaces de données partagées ce qui peut servir pour faire répliquer deux partitions identiques entre deux serveurs distants. Source Tutoriel - Installer GlusterFS sur Debian 11 Installation du cluster Pour l...

[Debian] Corosync

Debian

Introduction Corosync permet de faire de la haute disponiblité sur vos services systemd ce qui peut être utile pour un serveur web ou une base de données par exemple. À noter que corosync est utilisé par Proxmox pour sa HA. Installation  

[C] Windows Reverse shell

C

Introduction Le reverse shell suivant peut être compilé depuis Visual Studio grâce à la SDK et la suite de développement C++. Source https://omergnscr.medium.com/simple-reverse-shell-in-c-be1c2f8a40b8 Code #include <windows.h> #include <stdio.h> #in...

[ASM] Windows Toolkit

Assembleur

Introduction Cette page va vous donner toutes les ressources nécessaires pour préparer votre envrionnement de développement de Malware sur Windows 10. Outils Visual Studio avec la suite de "Développement desktop en C++" (SDK). x64dbg (pour débugger). ID...

[ASM] Windows reverse shell

Assembleur

Code Remplacer l'IP et le port au format Little Endian. extrn ExitProcess :PROC extrn WSAStartup :PROC extrn WSASocketA :PROC extrn WSAConnect :PROC extrn CreateProcessA :PROC ; Définir les valeurs de longueur manquantes WSADESCRIPTION_LEN equ 256 ...

[C] XOR Encryption

C

Introduction Le OU exclusif, ou le XOR, est très souvent utilisé dans les algorithmes de chiffrement et les logiciels malveillants. C'est pourquoi je partage un fonction permettant de chiffrer en XOR. Code Voici un simple XOR avec un simple caractère : ...

[Exploitation/Réseau] Transfert de fichiers

Exploitation Réseau

Introduction Cette documentation présente plusieurs solution pour envoyer des fichiers sur un serveur compromis que ce soit Linux ou Windows via différents protocoles comme HTTP, SSH, FTP et SMB. Techniques updog / SimpleHTTPServer L'outil updog a rempla...