Skip to main content
Advanced Search
Search Terms
Content Type

Exact Matches
Tag Searches
Date Options
Updated after
Updated before
Created after
Created before

Search Results

341 total results found

[Commandes Linux] Few

Commandes Linux

Introduction Cette page donne des outils qui vont changer votre vie au quotidien sur Linux dans votre shell. Yazi Mieux que Ranger, cet outil vous permettra de naviguer à travers vos fichiers comme dans un explorateur. Vous pourrez avoir une prévisualisati...

[Commandes Linux] rtcwake

Commandes Linux

Introduction La commande rtcwake permet d'éteindre ou de mettre en veille un système Linux pour une durée déterminée. Manuel Extinction rtcwake -m off -s <TIME> Le temps saisis doit être un nombre en secondes. Mise en veille rtcwake -m mem -s <TIME> Hi...

[Web] SSRF

Exploitation Web

Introduction Le SSRF pour Server-Side Request Forgery est une vulnérabilité où un attaquant exploite une fonctionnalité d’un serveur pour envoyer des requêtes illégitimes. Contrairement aux attaques traditionnelles, le SSRF tire parti de la capacité du serveu...

[Debian] OpenSSL

Debian

Introduction Openssl est une bibliothèque standard de chiffrement disponible sur les systèmes Unix. Chiffrement de fichier Vous pouvez chiffrer un fichier en AES-256-CBC avec un mot de passe grâce à la commande suivante : openssl enc -aes-256-cbc -salt -...

[CTI] Shodan

Threat Intelligence (CTI)

Introduction Shodan est un moteur de recherche permettant de trouver des machines exposées sur Internet avec des filtres. Manuel Vous pouvez accéder à l'interface de Shodan : https://www.shodan.io/dashboard Usage <FILTER>:<VALUE> Filtres Voici qu...

[SOC] Dettect

SOC

Introduction Le projet Dettect a pour objectif d'identifier les TTPs couvertes (et non-couvertes) par vos règles de détection. Le projet vous aidera à générer un fichier avec vos datasources couvertes et à convertir ce fichier en un fichier importable dans l...

[Shell] Fish

Shell

Introduction Le shell FISH pour Friendly Interractive Shell est léger et out-of-the-box pour utiliser des fonctions avancés comme l'autocompletions, le syntax higlighting ou la navigation dynamique dans le système de fichiers pour vos commandes. Installati...

[Rust] Installation

Rust

Linux curl --proto '=https' --tlsv1.2 -sSf https://sh.rustup.rs | sh

[Incus] Installation

Incus

Introduction Incus est un gestionnaire de conteneur LXC et de machines virtuelles. Il est très rapide et s'accompagne d'une interface graphique qui aide grandement à la gestion des instances. Sources https://github.com/zabbly/incus Installation Debi...

[Proxmox] GOAD

Proxmox

Introduction Pour mettre en place le GOAD, vous pouvez suivre la documentation officielle sauf que celle-ci et longue et fastidieuse. Je vous partage ici la solution à partir des images disques des trois machines. Prérequis La première étape consiste à ex...

[Proxmox] Template et cloud-init

Proxmox

Inroduction Proxmox permet la création de templates qui vous permettent d'éviter l'installation de l'OS à chaque installation et d'enregistrer certaines configurations. Cloud-init va vous permettre d'enregistrer un nom d'utilisateur, un mot de passe, une clé ...

[Debian] LVM

Debian

Introduction LVM (Logical Volume Manager) permet de créer des volumes logiques, ce qui permet une grande flexibilité. Manuel Installation Installez le paquet lvm2 : apt install -y lvm2 Admettons que nous voulons créer un volume logique pour accueillir ...

[Debian] LUKS

Debian

Introduction LUKS permet le chiffrement de partition sur les systèmes Linux. Installation Debian apt install -y cryptsetup Manuel Création partition fdisk /dev/sdX Puis N > P > ENTER > ENTER > ENTER. Chiffrement partition cryptsetup luksFormat --ciph...

[Forensic] Volweb

Forensic

Introduction Cet outil est une interface web (GUI) à Volatility 3 qui permet de faire de l'analyse de mémoire de manière plus conviviale qu'en CLI en volatility de manière traditionnelle. Installation Docker Tout d'abord, clonez le dépôt de volweb : git...

[Forensic] Collecte de données

Forensic [Linux]

Introduction Avant votre analyse, il vous faudra collecter les données de votre disque ou votre périphérique. Vous pouvez effectuer une copie physique avec un bloqueur d'écriture de disque mais aussi lancer une distribution en live tel que Tsurugi Linux ou Pa...

[Forensic] Artefacts

Forensic [Windows]

Introduction Différents artefacts sont intéressants selon ce que vous cherchez. Beaucoup passent par la base de registre, certains sont des prefetchs, des shell links etc ou même des journaux d'évènements. Cheat-sheet Ruches (registres) Ruches Che...

[Forensic] Artefacts

Forensic [Linux]

Introduction De nombreux artefacts sont consultables sur les systèmes Linux pour effectuer une analyse forensique. Artefacts Liste d'artefacts Artefacts Descriptions /etc/*-release Informations sur l'OS et les numéros de version /etc/is...

[Forensic] TShark

Forensic [Réseau]

Introduction Cet outil permet d'analyser en ligne de commande des fichiers PCAP un peu à la manière de Wireshark. L'avantage est que vous pouvez utiliser les avantages de bash pour filtrer et effectuer des opérations avancées assez simplement. Cheat-sheet ...

[Forensic] Analyse IPs / domaines

Forensic [Réseau]

Introduction Lors de l'analyse de vos trames, il vous sera utile d'identifier les IPs et les domaines notamment pour déterminer s'ils sont malveillants et s'il s'agit d'un serveur de l'attaquant. Cheat-sheet Trouver le provider d'une IP whois <IP> | grep...

[Forensic] Montage d'une image

Forensic [Linux]

Introduction Pour effectuer votre analyse sous Linux, vous aurez besoin d'outils. Vous allez voir comment monter des conteneurs au format E01 (inclus Windows et Linux) et des images faites avec dd. Manuel Conteneur EWF (E01) Tout d'abord, utilisez ewfmount...