Advanced Search
Search Results
341 total results found
[Commandes Linux] Few
Introduction Cette page donne des outils qui vont changer votre vie au quotidien sur Linux dans votre shell. Yazi Mieux que Ranger, cet outil vous permettra de naviguer à travers vos fichiers comme dans un explorateur. Vous pourrez avoir une prévisualisati...
[Commandes Linux] rtcwake
Introduction La commande rtcwake permet d'éteindre ou de mettre en veille un système Linux pour une durée déterminée. Manuel Extinction rtcwake -m off -s <TIME> Le temps saisis doit être un nombre en secondes. Mise en veille rtcwake -m mem -s <TIME> Hi...
[Web] SSRF
Introduction Le SSRF pour Server-Side Request Forgery est une vulnérabilité où un attaquant exploite une fonctionnalité d’un serveur pour envoyer des requêtes illégitimes. Contrairement aux attaques traditionnelles, le SSRF tire parti de la capacité du serveu...
[Debian] OpenSSL
Introduction Openssl est une bibliothèque standard de chiffrement disponible sur les systèmes Unix. Chiffrement de fichier Vous pouvez chiffrer un fichier en AES-256-CBC avec un mot de passe grâce à la commande suivante : openssl enc -aes-256-cbc -salt -...
[CTI] Shodan
Introduction Shodan est un moteur de recherche permettant de trouver des machines exposées sur Internet avec des filtres. Manuel Vous pouvez accéder à l'interface de Shodan : https://www.shodan.io/dashboard Usage <FILTER>:<VALUE> Filtres Voici qu...
[SOC] Dettect
Introduction Le projet Dettect a pour objectif d'identifier les TTPs couvertes (et non-couvertes) par vos règles de détection. Le projet vous aidera à générer un fichier avec vos datasources couvertes et à convertir ce fichier en un fichier importable dans l...
[Shell] Fish
Introduction Le shell FISH pour Friendly Interractive Shell est léger et out-of-the-box pour utiliser des fonctions avancés comme l'autocompletions, le syntax higlighting ou la navigation dynamique dans le système de fichiers pour vos commandes. Installati...
[Rust] Installation
Linux curl --proto '=https' --tlsv1.2 -sSf https://sh.rustup.rs | sh
[Incus] Installation
Introduction Incus est un gestionnaire de conteneur LXC et de machines virtuelles. Il est très rapide et s'accompagne d'une interface graphique qui aide grandement à la gestion des instances. Sources https://github.com/zabbly/incus Installation Debi...
[Proxmox] GOAD
Introduction Pour mettre en place le GOAD, vous pouvez suivre la documentation officielle sauf que celle-ci et longue et fastidieuse. Je vous partage ici la solution à partir des images disques des trois machines. Prérequis La première étape consiste à ex...
[Proxmox] Template et cloud-init
Inroduction Proxmox permet la création de templates qui vous permettent d'éviter l'installation de l'OS à chaque installation et d'enregistrer certaines configurations. Cloud-init va vous permettre d'enregistrer un nom d'utilisateur, un mot de passe, une clé ...
[Debian] LVM
Introduction LVM (Logical Volume Manager) permet de créer des volumes logiques, ce qui permet une grande flexibilité. Manuel Installation Installez le paquet lvm2 : apt install -y lvm2 Admettons que nous voulons créer un volume logique pour accueillir ...
[Debian] LUKS
Introduction LUKS permet le chiffrement de partition sur les systèmes Linux. Installation Debian apt install -y cryptsetup Manuel Création partition fdisk /dev/sdX Puis N > P > ENTER > ENTER > ENTER. Chiffrement partition cryptsetup luksFormat --ciph...
[Forensic] Volweb
Introduction Cet outil est une interface web (GUI) à Volatility 3 qui permet de faire de l'analyse de mémoire de manière plus conviviale qu'en CLI en volatility de manière traditionnelle. Installation Docker Tout d'abord, clonez le dépôt de volweb : git...
[Forensic] Collecte de données
Introduction Avant votre analyse, il vous faudra collecter les données de votre disque ou votre périphérique. Vous pouvez effectuer une copie physique avec un bloqueur d'écriture de disque mais aussi lancer une distribution en live tel que Tsurugi Linux ou Pa...
[Forensic] Artefacts
Introduction Différents artefacts sont intéressants selon ce que vous cherchez. Beaucoup passent par la base de registre, certains sont des prefetchs, des shell links etc ou même des journaux d'évènements. Cheat-sheet Ruches (registres) Ruches Che...
[Forensic] Artefacts
Introduction De nombreux artefacts sont consultables sur les systèmes Linux pour effectuer une analyse forensique. Artefacts Liste d'artefacts Artefacts Descriptions /etc/*-release Informations sur l'OS et les numéros de version /etc/is...
[Forensic] TShark
Introduction Cet outil permet d'analyser en ligne de commande des fichiers PCAP un peu à la manière de Wireshark. L'avantage est que vous pouvez utiliser les avantages de bash pour filtrer et effectuer des opérations avancées assez simplement. Cheat-sheet ...
[Forensic] Analyse IPs / domaines
Introduction Lors de l'analyse de vos trames, il vous sera utile d'identifier les IPs et les domaines notamment pour déterminer s'ils sont malveillants et s'il s'agit d'un serveur de l'attaquant. Cheat-sheet Trouver le provider d'une IP whois <IP> | grep...
[Forensic] Montage d'une image
Introduction Pour effectuer votre analyse sous Linux, vous aurez besoin d'outils. Vous allez voir comment monter des conteneurs au format E01 (inclus Windows et Linux) et des images faites avec dd. Manuel Conteneur EWF (E01) Tout d'abord, utilisez ewfmount...