Skip to main content
Advanced Search
Search Terms
Content Type

Exact Matches
Tag Searches
Date Options
Updated after
Updated before
Created after
Created before

Search Results

314 total results found

Ansible

L'un des plus grands outils d'automatisation et de déploiement sur Linux via SSH.

Regex

Quelques explications et exemples sur les expressions régulières et leurs utilisations.

Cisco

C'est la décadence.

Proxmox

Quoi ? Tu veux mettre un buzzer dans le téléviseur ? Non mamie, je vais installer un cluster sur mes hyperviseurs !

Debian

La distribution de la sagesse et des gens stables.

Fondamentaux

Fais-toi une raison, il faut passer par la théorie avant la pratique garçon !

Fondamentaux

Apprends ça et reviens après !

Exploitation

La caisse à outils des hackers !

Recon & Enum

Les meilleurs outils de reconnaissance et d'énumération pour votre Red team.

Privesc

Escalader les privilèges, c'est comme atteindre le sommet : plus vous grimpez, plus la vue devient intéressante !

Pivoting

Pivoter pour mieux régner !

pfSense

Sécurité sans compromis, connectivité sans frontières : pfsense, votre rempart numérique inébranlable ! (by ChatGPT)

SSH

Certainement l'un des meilleurs protocoles actuels.

Powershell

Assembleur

#Terminado

Pare-feu

Il ouvre et ferme les porcs, c'est pas très halal.

firewall

Regolith

Distro pour la productivité

Grub

Le meilleur programme d'amorçage sur Linux, tout simplement.

SQL

Pour gérer vos bases de données.

Alpine Linux

Distribution légère, sécurisée et performante.Parfait pour de la prod !

[Exploitation/Cracking] Mots de passe

Exploitation Cracking

Introduction Cette page est dédiée au crackage de mots de passe avec des outils et des procédures. Psudohash Cet outil permet de générer des mutations d'un mot de passe. https://github.com/t3l3machus/psudohash Cupp Permet de générer des mots de p...

[Exploitation/Cracking] Hash

Exploitation Cracking

Introduction Cette page présente plusieurs outils et méthodologies pour casser des hashs. Crackstation C'est le site web de référence pour cracker vos hashs en tout genre. https://crackstation.net/ Hashes.com Cet outil en ligne est un peu similaire à c...

[Exploitation/Cracking] Wifi

Exploitation Cracking

Introduction Cette page décrit des méthodologies et des outils pour compromettre des réseaux utilisant le protocole Wifi. Aircrack-ng Certainement l'outil le plus célèbre pour pirater des réseaux wifi, il est aussi celui demandant le plus de ressources. Il...

[Active Directory] DNS

Active Directory

Introduction Sur un domaine par défaut, le contrôleur de domaine joue le rôle de serveur DNS et doit donc être définit dans les paramètres du client pour que ce dernier puisse trouver le domaine ce qui n'est pas très commode. Prérequis Windows Server 2019...

[Shell] ZSH

Shell

Introduction ZSH est un shell similaire à bash mais bénéficiant de l'ajout d'une multitude de thèmes et de plugins. Source Vidéo de Processus Thief. Installation Le processus d'installation est à peu près similaire sur chaque distribution. Pour l'ex...

[SOC] Outils de cyber défense

SOC

Introduction Cette page répertorie une base d'outils de cyber défense utile à un SOC ou même à un administrateur aguéri et conscient des enjeux cyber. Scanner d'URL Une multitude d'outils existent pour scanner les URL grâce à leur réputation. Voici une l...

[Commandes Linux] Sudo

Commandes Linux

Introduction Sudo est une commande linux permettant d'exécuter des commandes en tant que super-administrateur (root). Syntaxe générale Voici l'utilisation la plus basique de sudo : sudo <COMMAND> Et un exemple où l'on exécute une commande nécessitant le...

[Python] Kit de base

Python

Introduction Python est un langage interprété très permissif et souple. Il supporte une multitude de modules rendant le langage ultra puissant pour divers types d'utilisations. Variables Entier #Affectation d'un entier myVar=3 Flottant #Affec...

[Python] Environnements virtuels

Python

Introduction Les environnements virtuels en python ont pour but de créer une sorte de conteneur avec les bibliothèques afin de ne pas les installer sur son poste et ainsi travailler proprement. Prérequis Python Pip Installation package venv sudo ap...

[OS] Exegol

OS

Introduction Exegol est un environnement conteneurisé pour le redteaming et le pentest. Il contient une panoplie d'outils et de logiciels et prend la forme d'un conteneur Docker qui est géré par un wrapper. Images disponibles Image Tags Size ...

[Ventoy] Installation

Ventoy

Introduction Ventoy est un outil pour créer des clés USB multiboots. Il supporte le mode BIOS et UEFI. Installation Depuis le github officiel, nous pouvons récupérer les archives permettant d'installer Ventoy sur sa clé. Sur Windows, lancer le fichier exéc...

[Commandes Linux] Grep / Awk / Cut / Sed

Commandes Linux

Introduction Cette page montre l'utilisation d'outils en ligne de commande qui permettent de travailler avec les chaînes de caractères. Grep Permet de trouver un motif dans un fichier. Syntaxe globale grep [options] motif [fichier...] Voici les options l...

[Ansible] Installation

Ansible

Introduction Ansible est une plateforme logicielle libre pour la configuration et la gestion des ordinateurs via le protocole SSH. Elle combine le déploiement de logiciell'exécution des tâches et la gestion de configuration. Installation Debian / Ubuntu ...

[Regex] Kit de base

Regex

Introduction Les expressions régulières, souvent appelées "regex" ou "regexp", sont des motifs de recherche ou de correspondance utilisés pour trouver des motifs dans des chaînes de caractères. Métacaractères de base : . : Correspond à n'importe quel ca...

[Regex] Exemples

Regex

Introduction Cette page donne des exemples de regex utiles à copier dans vos scripts ou votre code. Exemples Adresse email ^[a-zA-Z0-9._%+-]+@[a-zA-Z0-9.-]+\.[a-zA-Z]{2,}$ Numéro de téléphone: ^(0[1-9](?:\d{2}){4}|0[1-9](?:\d{8}|-\d{2}-\d{2}-\d{2}-\d{2...

[Exploitation/Windows] Reset mot de passe admin local

Exploitation Windows

Introduction Nous allons voir les manipulations à faire lorsque vous souhaitez accéder à un poste Windows dont vous n'avez pas le mot de passe mais que vous avez un accès physique et un accès au disque dur contenant les partitions systèmes non chiffré. Cette...

[Cisco] Installation Cisco Packet Tracer

Cisco

Introduction Cisco Packet Tracer est un outil de simulation réseau pour apprendre les réseaux et leurs différentes typologies. Il est disponible sur Windows, Ubuntu et MacOS.  Prérequis Créer un compte Cisco Installation Une fois connecté sur votre...

[Proxmox] PVE

Proxmox

Introduction PVE pour Proxmox Virtual Environment est un hyperviseur libre permettant la création de machines virtuelles ainsi que de conteneur LXC. Il est gratuit et adapté aux utilisation personnelles et professionnelles. Prérequis Clé USB Install...

[Proxmox] Création VM Windows

Proxmox

Introduction L'installation d'une machine virtuelle Windows sur Proxmox est un peu plus fastidieuse qu'une machine virtuelle Linux. Source Documentation officielle de Proxmox Prérequis ISO Windows VirtIO driver Préparation de la VM Créer une ...

[Proxmox] PBS

Proxmox

Introduction Proxmox dispose d'un système de sauvegarde appelé PBS pour Proxmox Backup Server. Celui-ci permet de gérer les sauvegardes de machines virtuelles de votre serveur Proxmox. Voici quelques options intéressantes proposées par PBS : Sauvegardes ...