ACTIF
2024 - Présent
CTF Writeups & Challenges
Participation active sur HackTheBox, TryHackMe et Root-me. Résolution de challenges en sécurité offensive : exploitation, énumération, escalade de privilèges, cracking.
Pentest
HackTheBox

Énumération — Recon & Scanning
Première phase de chaque challenge : énumération des services, scan de ports, découverte de vulnérabilités. Utilisation de Nmap, Gobuster et techniques de recon passive.
Nmap
RECON
• Nmap : scan TCP/UDP, détection de versions, scripts NSE
• Gobuster : bruteforce de répertoires et sous-domaines
• Recon passive : OSINT, whois, DNS enum
Exploitation
Exploitation des vulnérabilités découvertes : injection SQL (SQLmap), exploitation de services avec Metasploit, reverse shells avec Netcat, escalade de privilèges Linux et Windows.


Post-Exploitation — Privesc & Cracking
Après l'accès initial, escalade de privilèges pour obtenir root/admin. Cracking de hashes avec Hashcat et John the Ripper, pivot entre machines, exfiltration de données.
Privesc & Cracking
ROOT
• Hashcat & John : cracking de hashes MD5, SHA, NTLM
• LinPEAS/WinPEAS pour l'énumération post-exploitation
• Techniques de privesc : SUID, cron jobs, kernel exploits

Plateformes — HTB, THM, Root-me
Pratique régulière sur trois plateformes principales. Challenges variés : web, crypto, forensics, réseau, reverse engineering. Veille sécurité active et respect strict du cadre légal.
3 Plateformes
CTF
• HackTheBox : machines et challenges réalistes
• TryHackMe : parcours d'apprentissage structurés
• Root-me : challenges variés en français
More Other cases
How We Work?

