Recently Updated Pages

Introduction à l'injection de processus

L'injection de processus sous Windows est un sujet de recherche fabuleux compte tenu de la vastit...

Attaque par amplification DNS

Dans l'article sur la "Mise en place d'un cache DNS" je vous avais dit qu'il était important de s...

Exploitation des relais SMTP

Si vous avez lu l'article "Envoi de mail depuis un terminal" vous avez peut être remarqué une cho...

Enumération d'utilisateurs via SMTP

Le protocole SMTP de part son design va nous permettre d'énumérer localement les utilisateurs d'u...

Mise en place d'un cache DNS

L'un des gros intérêts de BIND9 en plus d'être un des serveurs DNS les plus performants c'est qu'...

Bypass de filtres anti spam (SPF/DKIM/DMARC)

Depuis toujours les mails ont été les vecteurs d'infection les plus utilisés par les attaquants. ...

Recevoir une notification par mail lors d'une connexion SSH (PAM)

Pour plusieurs raison il peut être intéressant pour un administrateur système d'être notifié lors...

Introduction aux protocoles SMTP, POP et IMAP

Envoyer un mail est une chose que nous faisons tous plusieurs fois par jour. Aujourd'hui les mail...

Envoi de mails depuis un terminal

Maintenant que nous avons un postfix ainsi qu'un opendkim fonctionnel nous allons pouvoir envoyer...

Configuration d'un serveur Postfix

Maintenant que nous savons comment fonctionnent le MUA, le MDA et le MTA ainsi qu'un serveur SMTP...

Exploit DDE sur Microsoft Word

Jusqu'à maintenant nous avons exploité les documents word via l'utilisation de macro dans le but ...

Anti-virus vs Mimikatz: analyse de minidump lsass

Mimikatz est depuis longtemps l'outil de prédilection des pentesters puisque c'est grâce à lui qu...

Exploitation des macros Office

Tout document de la suite Office permet d'intégrer des macros. Ces macros sont en fait du code qu...

(TAOMF) Gestion des services Windows

L'ensemble des articles tagués TAOMF ont été écrit à partir d'un ensemble de notes prises suite à...

Format des fichiers Office

Avant de commencer à exploiter un fichier Office (Excel, World, Powerpoint ou autre) il est néces...

Bind de port

Dans le précédent article nous avons vu qu'il était possible de binder un répertoire présent sur ...

Partage de fichiers entre un système hôte et un container

Par défaut un container docker est totalement étanche. Il ne pourra pas communiquer ou échanger d...

Utiliser le hub docker

Le hub docker, c'est en fait une énorme bibliothèque contenant tous un tas d'images pré-compilées...

Ecrire un Dockerfile

Dans cet article nous allons voir comment écrire un Dockerfile. Pour cela nous allons utiliser pl...

Créer, utiliser et supprimer une image

Dans l'article d'introduction à docker nous avons vu que toute image docker est créée à partir d'...