Category Archive Red Team

Cracker avec Hydra + Script perso

Salut à toutes et à tous,

Dans cette nouvelle vidéo, je vais rapidement vous présenter Hydra qui permet de trouver via Bruteforce des noms d’utilisateurs et des mots de passe.
Mais je vais surtout vous présenter mon premier gros script réalisé sur Hydra afin de facilement l’utiliser, j’espère qu’il fera des heureux.

Je vous mets un peu plus bas le lien vers mon GitHub

Crypo – Le retour d’un ancien site de Chiffrage et Déchiffrage

Dans l’univers en constante évolution de la sécurité informatique et des jeux de Capture The Flag (CTF), il existe une nécessité cruciale de pouvoir rapidement chiffrer et déchiffrer des messages. C’est dans cet esprit que j’ai redonné vie à Crypo, un ancien site de chiffrage et déchiffrage en ligne, offrant aujourd’hui une bouffée d’air frais pour les adeptes de ces jeux et les passionnés de cryptographie.

Un arsenal pour du Hacking

Salut à tous,


Aujourd’hui, je vous partage un petit programme assez sympa pour inventorier différentes commandes de hacking.
Vous verrez, avez ma vidéo, vous serez capable de le faire fonctionner comme il faut 😉

Hacking d’une machine (Vol.2)

Salut à tous,

On se retrouve pour un nouveau CTF niveau débutant.
Nous allons tenter d’exploiter différentes vulnérabilités pour accéder au contrôle total de cette nouvelle machine.
Je vais vous expliquer comment j’ai pu y parvenir et je vous donnerai d’autres conseils pour que vous puissiez alimenter votre base de données de connaissances.

Sécurité sur les réseaux Wi-Fi publics – Naviguer en toute confiance

Dans l’ère numérique moderne, l’accès à Internet est devenu aussi essentiel que l’air que nous respirons.

Les réseaux Wi-Fi publics, offrant souvent une connexion gratuite et accessible à tous, sont devenus des oasis numériques pour les voyageurs, les étudiants et les travailleurs nomades.

Cependant, derrière la commodité de cette connectivité apparente se cachent des risques sérieux.

Ce voyage dans le monde des réseaux Wi-Fi publics vise à éclairer les utilisateurs sur les menaces potentielles qui les guettent et à fournir des conseils essentiels pour naviguer en toute sécurité.

Apprenez le Scripting avec Bash

Qu’est-ce que le Bash ?

Introduction au Bash :

Bash, acronyme de Bourne Again SHell, est un interpréteur de commandes ou shell développé pour les systèmes Unix et Linux. Il s’agit d’un descendant du shell Bourne (sh) et est devenu le shell par défaut sur de nombreux systèmes Unix.

Caractéristiques principales :

  • Interface en Ligne de Commande (CLI) : Bash fournit une interface en ligne de commande où l’utilisateur peut interagir avec le système d’exploitation en entrant des commandes textuelles.
  • Scripting : En plus d’être un shell interactif, Bash est un langage de script puissant. Les scripts Bash sont des fichiers texte contenant une séquence de commandes que Bash exécute en séquence.
  • Variables et Expressions : Bash prend en charge les variables, les expressions mathématiques, et offre une gestion flexible des chaînes de caractères.
  • Redirection et Tubes : Il permet la redirection de l’entrée/sortie standard et l’utilisation de tubes (pipes) pour chaîner plusieurs commandes.

Terminal Linux – L’essentiel pour bien débuter

Salut à tous,

Accrochez-vous car cette vidéo de +45min sera pour vous un excellent apprentissage pour apprendre les commandes Linux du terminal.


Une vidéo assez longue mais où je vous explique pas mal de chose donc, rester bien attentif car je vous ai glissé quelques astuces pour utiliser le terminal comme un pro 😉

Distributions Linux essentielles en Cybersécurité et Pentesting

La sécurité informatique est devenue une préoccupation majeure à l’ère numérique, et les professionnels de la cybersécurité et du pentesting ont besoin d’outils puissants pour évaluer et renforcer la sécurité des systèmes. C’est dans ce contexte que les distributions Linux spécialisées jouent un rôle crucial, offrant une panoplie d’outils dédiés à l’analyse de sécurité, aux tests d’intrusion et à la réponse aux incidents.

Notre exploration certaines distributions Linux orientées cybersécurité et pentesting vise à fournir aux passionnés, aux étudiants en informatique, aux professionnels de la sécurité et à toute personne intéressée par le domaine, une vue d’ensemble détaillée de ces systèmes d’exploitation spécialisés. Chacune de ces distributions est conçue pour répondre à des besoins spécifiques, que ce soit pour le pentesting, l’analyse forensique, la sécurité réseau, ou d’autres aspects essentiels de la sécurité informatique.

Au fil de cet article, nous explorerons les caractéristiques uniques de chacune de ces distributions, mettant en lumière leurs forces, leurs domaines d’application privilégiés et leurs communautés respectives. Que vous soyez un débutant cherchant à explorer le monde de la cybersécurité ou un expert chevronné à la recherche de la distribution idéale pour vos projets, cette compilation devrait servir de guide informatif et instructif dans le vaste paysage des distributions Linux dédiées à la sécurité. Plongeons ensemble dans cet univers captivant où la puissance de Linux rencontre l’art de la cybersécurité.

Découverte de Powershell – Un arsenal puissant entre les mains des Informaticiens et des Hackers

Bienvenue dans le monde de PowerShell, l’arsenal informatique par excellence. Imaginez un outil qui transcende les conventions, un langage qui, une fois maîtrisé, devient le compagnon indispensable de tout administrateur réseau. Mais ce n’est pas tout. En creusant ses fonctionnalités, vous découvrirez un potentiel obscur, un terrain de jeu pour les esprits curieux, où hackers et experts informatiques explorent des horizons avancés. Dans cet univers dynamique, chaque ligne de commande devient une clé, ouvrant la porte à des possibilités insoupçonnées. Accrochez-vous, car nous allons plonger dans les profondeurs de PowerShell, où le temps n’est plus un obstacle, mais une ressource à maîtriser.

Découvrez Nmap – L’outil de Cybersécurité des pros (et des curieux) !

Lorsqu’il s’agit de cybersécurité, il est essentiel de connaître les outils appropriés pour protéger vos systèmes ou identifier les vulnérabilités.
L’un de ces outils polyvalents dans ce domaine est NMAP, qui peut être utilisé par les administrateurs réseaux pour la gestion de réseau, mais aussi par les hackers pour des motifs moins avouables.