Advanced Search
Search Results
314 total results found
[Exploitation/AD] Kerberos
Introduction Les vulnérabilités du protocole Kerberos permettent d'attaquer un domaine Active Directory afin de le compromettre. Installation des outils Suite Impacket git clone https://github.com/SecureAuthCorp/impacket.git /opt/impacket && pip3 insta...
[Python] Serveur web
Introduction Cette page décrit comment lancer un serveur web rapidement en Python. Cela peut être utile pour débugger ou partager des fichiers. Cependant, celui-ci ne supportera pas php. Déployer un serveur web La racine de votre serveur web sera votre ré...
[Shell] Raccourcis
Introduction Bash et la plupart des shell proposent différents raccourcis qui vous permettront de naviguer plus rapidement et d'exécuter vos tâches comme un pro. Raccourcis Raccourcis Actions associées CTRL + C Kill le processus en cours C...
[Fondamentaux] Système de fichier
Introduction Linux comme beaucoup d'autres systèmes repose sur un système de fichier hiérarchique. On parle aussi d'arborescence. Le descriptif / Point de montage Fonction Logo Descriptif /usr Utilisateur 🖥️ Ce réper...
[Fondamentaux] Cron
Introduction Cron est un planificateur de tâche disponible sur les distributions Linux. Il peut permettre l’exécution de binaire ou de script notamment pour vos sauvegardes ou vos programmes. Configuration Cron se configure depuis le fichier /etc/cront...
[Fondamentaux] Gestion des droits
Introduction Linux permet une gestion fine des droits sur les fichiers et les dossiers du système. Cette page ne traitera pas de sudo qui a déjà une page dédiée. Commandes ls -l Permet d'afficher le ou les fichiers avec leurs droits associés : ls -l tota...
[Privesc/Linux] Looney Tunables
Introduction Cette faille de type buffer overflow, a été trouvée en septembre 2023 dans la lib_c. Elle permet une escalade de privilège sur la majorité des distributions Linux. Exploitation Depuis le shell de votre utilisateur standard, cloner le dépôt...
[Énumération/Web] Cheat-sheet
Introduction Des outils permettent l'énumération de serveur web comme Gobuster, Dirbuster, Nikto ou WFuzz. Gobuster Files and directories Voici comment utiliser gobuster pour trouver les fichiers et répertoires sur un serveur web : gobuster dir -w <WORD...
[Énumération/Réseau] Nmap
Introduction Nmap est certainement le plus grand outil d'énumération réseau au monde. Il permet de découvrir un réseau ou de scanner des ports et même de chercher des vulnérabilités. Il est incontournable pour les professionnels de la cybersécurité. Manuel...
[Exploitation/Windows] Connexion RDP
Introduction Cette page montre une technique pour lancer une connexion RDP depuis un shell (si un environnement graphique est présent et configuré en amont). Manuel L'outil crackmapexec permet d'initialiser une connexion RDP en mode PassTheHash : cme...
[Python] Threads
Introduction En informatique un thread est une tâche en charge d'une partie d'un programme. Plusieurs threads peuvent être exécutés en parallèle et c'est là que vient l'intérêt de leur utilisation. Un thread execute en général une fonction et une fois que c...
[Commandes Linux] ls
Introduction La commande ls permet de lister ou plutôt d'afficher les fichiers avec leurs différentes informations sur les systèmes Unix. Elle dispose d'une multitude d'options intéressantes. Manuel Syntaxe globale ls [OPTION] [FILE|DIRECTORY] Afficher l...
[Active Directory] NTLM
Introduction Avant l'arrivée du protocole Kerberos, NTLM (NT LAN Manager) était le système d'authentification par défaut de Windows dans un environnement Active Directory. Fonctionnement
[Cracking] Wordlists
Introduction Quelques wordlists très pratiques pour faire de l'énumération de site web ou du cracking de mots de passe. Wordlists RockYou https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt Stun https://korben.info/u...
[Debian] Serveur Samba
Introduction Le service samba est disponible sur les différentes distributions Linux et permet de partager des fichiers comme le ferait un serveur FTP par exemple mais permet la compatibilité native avec Windows ce qui est intéressant. Source Tutoriel I...
[Exploitation/Web] SQL injection
Introduction Certainement l'une des injections web les plus connues, la SQLi permet de modifier une requête SQL initiale afin d'effectuer des actions non prévues par le concepteur de l'application. Un attaquant pourrait exploiter cette vulnérabilité afin de ...
[Exploitation/Web] BurpSuite
Introduction BurpSuite est un proxy développé par PortSwigger utilisé par les attaquants pour effectuer de multiples attaques web. Il permet notamment d'intercepter des requêtes HTTP pour les modifier et les envoyer. De plus, il supporte une multitude d'aut...
[Exploitation/Réseau] Exploit-DB & Searchsploit
Introduction La base Exploit-DB recense l'ensemble des CVE connues et dont au moins un exploit est disponible. L'outil searchsploit quant à lui s'utilise en ligne de commande et permet de trouver les vulnérabilités disponibles pour une application donnée et ...
[Debian] Cockpit
Introduction Un peu de la même manière que Webmin, Cockpit est une solution de gestion de votre serveur directement par l'interface web. Cette solution a été développée par RedHat mais est disponible sur la plupart des distributions Linux dont Debian. Il fo...
[Exploitation/Cracking] Rainbow Tables
Introduction Les rainbow tables sont des bases de données pré-calculés de hash qui permettent de gagner un temps colossal lors des attaques par force brute. Il s'agit en outre d'une table associant un mot de passe avec son hash ce qui évite de devoir recalcu...