Catégorie : Hacking éthique

John the Ripper : Apprendre à cracker des mots de passe

John the Ripper (souvent abrégé en John ou JtR) est un des outils les plus connus pour casser des mots de passe à partir de leurs hashs. Que vous cherchiez john the ripper, ou que vous fassiez la faute en tapant john the reaper, john the rippe ou jonh the ripper, on parle bien du […]

Bannière CrackMapExec

CrackMapExec (CME) : Guide Complet + Cheatsheet Pentest Active Directory

CrackMapExec est un outil essentiel dans les audits Active Directory. Il permet d’automatiser la découverte, l’authentification, l’énumération et l’exploitation des environnements Windows : SMB, LDAP, WinRM, MSSQL, modules AD avancés, etc. Ce guide couvre l’installation, l’usage réel en pentest, les attaques Active Directory courantes et une cheatsheet complète prête à l’emploi. Installation de CrackMapExec sur […]

sshuttle : créer un tunnel réseau complet via SSH

sshuttle est un outil permettant de rediriger du trafic réseau à travers une session SSH, de manière transparente, sans installer de logiciel sur la machine distante et sans droits root côté serveur. C’est l’un des outils les plus pratiques pour le pivoting en test d’intrusion, car il permet d’exposer un réseau interne complet à vos […]

Dirb – Trouver les répertoires cachés d’un site web.

Dans les CTF orientés web, l’énumération est souvent la clé pour trouver la première faille. Parmi les outils essentiels, Dirb s’impose comme un classique : rapide, simple et redoutablement efficace pour débusquer des répertoires ou fichiers cachés. Comment Dirb détecte les dossiers (brute force + wordlists) Dirb fonctionne selon un principe simple : il teste […]

Test de pénétration

Méthodologie d’un pentest réussi

Le pentest, ou test d’intrusion, est un processus permettant de trouver et lister les différentes failles qu’un système ou réseau peut avoir. Afin de bien réussir cela il convient d’avoir une méthodologie pentest claire.