Skip to main content
Advanced Search
Search Terms
Content Type

Exact Matches
Tag Searches
Date Options
Updated after
Updated before
Created after
Created before

Search Results

313 total results found

[Exploitation/AD] Kerberos

Exploitation Active Directory

Introduction Les vulnérabilités du protocole Kerberos permettent d'attaquer un domaine Active Directory afin de le compromettre. Installation des outils Suite Impacket git clone https://github.com/SecureAuthCorp/impacket.git /opt/impacket && pip3 insta...

[Python] Serveur web

Python

Introduction Cette page décrit comment lancer un serveur web rapidement en Python. Cela peut être utile pour débugger ou partager des fichiers. Cependant, celui-ci ne supportera pas php. Déployer un serveur web La racine de votre serveur web sera votre ré...

[Shell] Raccourcis

Shell

Introduction Bash et la plupart des shell proposent différents raccourcis qui vous permettront de naviguer plus rapidement et d'exécuter vos tâches comme un pro. Raccourcis Raccourcis Actions associées CTRL + C Kill le processus en cours C...

[Fondamentaux] Système de fichier

Fondamentaux

Introduction Linux comme beaucoup d'autres systèmes repose sur un système de fichier hiérarchique. On parle aussi d'arborescence. Le descriptif / Point de montage Fonction Logo Descriptif   /usr Utilisateur   🖥️ Ce réper...

[Fondamentaux] Cron

Fondamentaux

Introduction Cron est un planificateur de tâche disponible sur les distributions Linux. Il peut permettre l’exécution de binaire ou de script notamment pour vos sauvegardes ou vos programmes. Configuration Cron se configure depuis le fichier /etc/cront...

[Fondamentaux] Gestion des droits

Fondamentaux

Introduction Linux permet une gestion fine des droits sur les fichiers et les dossiers du système. Cette page ne traitera pas de sudo qui a déjà une page dédiée. Commandes ls -l Permet d'afficher le ou les fichiers avec leurs droits associés : ls -l tota...

[Privesc/Linux] Looney Tunables

Privesc Linux

Introduction Cette faille de type buffer overflow, a été trouvée en septembre 2023 dans la lib_c. Elle permet une escalade de privilège sur la majorité des distributions Linux. Exploitation Depuis le shell de votre utilisateur standard, cloner le dépôt...

[Énumération/Web] Cheat-sheet

Recon & Enum Web

Introduction Des outils permettent l'énumération de serveur web comme Gobuster, Dirbuster, Nikto ou WFuzz. Gobuster Files and directories Voici comment utiliser gobuster pour trouver les fichiers et répertoires sur un serveur web : gobuster dir -w <WORD...

[Énumération/Réseau] Nmap

Recon & Enum Réseau

Introduction Nmap est certainement le plus grand outil d'énumération réseau au monde. Il permet de découvrir un réseau ou de scanner des ports et même de chercher des vulnérabilités. Il est incontournable pour les professionnels de la cybersécurité. Manuel...

[Exploitation/Windows] Connexion RDP

Exploitation Windows

Introduction Cette page montre une technique pour lancer une connexion RDP depuis un shell (si un environnement graphique est présent et configuré en amont). Manuel L'outil crackmapexec permet d'initialiser une connexion RDP en mode PassTheHash : cme...

[Python] Threads

Python

Introduction En informatique un thread est une tâche en charge d'une partie d'un programme. Plusieurs threads peuvent être exécutés en parallèle et c'est là que vient l'intérêt de leur utilisation. Un thread execute en général une fonction et une fois que c...

[Commandes Linux] ls

Commandes Linux

Introduction La commande ls permet de lister ou plutôt d'afficher les fichiers avec leurs différentes informations sur les systèmes Unix. Elle dispose d'une multitude d'options intéressantes. Manuel Syntaxe globale ls [OPTION] [FILE|DIRECTORY] Afficher l...

[Active Directory] NTLM

Active Directory

Introduction Avant l'arrivée du protocole Kerberos, NTLM (NT LAN Manager) était le système d'authentification par défaut de Windows dans un environnement Active Directory. Fonctionnement

[Cracking] Wordlists

Exploitation Cracking

Introduction Quelques wordlists très pratiques pour faire de l'énumération de site web ou du cracking de mots de passe. Wordlists RockYou https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt Stun https://korben.info/u...

[Debian] Serveur Samba

Debian

Introduction Le service samba est disponible sur les différentes distributions Linux et permet de partager des fichiers comme le ferait un serveur FTP par exemple mais permet la compatibilité native avec Windows ce qui est intéressant. Source Tutoriel I...

[Exploitation/Web] SQL injection

Exploitation Web

Introduction Certainement l'une des injections web les plus connues, la SQLi permet de modifier une requête SQL initiale afin d'effectuer des actions non prévues par le concepteur de l'application. Un attaquant pourrait exploiter cette vulnérabilité afin de ...

[Exploitation/Web] BurpSuite

Exploitation Web

Introduction BurpSuite est un proxy développé par PortSwigger utilisé par les attaquants pour effectuer de multiples attaques web. Il permet notamment d'intercepter des requêtes HTTP pour les modifier et les envoyer. De plus, il supporte une multitude d'aut...

[Exploitation/Réseau] Exploit-DB & Searchsploit

Exploitation Réseau

Introduction La base Exploit-DB recense l'ensemble des CVE connues et dont au moins un exploit est disponible. L'outil searchsploit quant à lui s'utilise en ligne de commande et permet de trouver les vulnérabilités disponibles pour une application donnée et ...

[Debian] Cockpit

Debian

Introduction Un peu de la même manière que Webmin, Cockpit est une solution de gestion de votre serveur directement par l'interface web. Cette solution a été développée par RedHat mais est disponible sur la plupart des distributions Linux dont Debian. Il fo...

[Exploitation/Cracking] Rainbow Tables

Exploitation Cracking

Introduction Les rainbow tables sont des bases de données pré-calculés de hash qui permettent de gagner un temps colossal lors des attaques par force brute. Il s'agit en outre d'une table associant un mot de passe avec son hash ce qui évite de devoir recalcu...