Le Guide Du SecOps

Blog 🇫🇷 publiant des articles occasionnellement en Cybersecurité (Off./Def.), SysAdmin et DevSecOps

Catégorie : pentest

Injections SQL Classiques – Théorie, pratique et stratégies d’attaques avec DVWA

Injections SQL Classiques – Théorie, pratique et stratégies d’attaques avec DVWA

Rappel : L’article qui va suivre contient des techniques et méthodes qui peuvent s’avérer être illégales et dangereuses si elles sont utilisées à mauvais escient. Ce tutoriel ne doit en aucun cas être utilisé contre un particulier, une entreprise, une…

Lire la suite
Déposer une backdoor sur une machine victime windows via une session meterpreter. (FUD : fully undetectable)

Déposer une backdoor sur une machine victime windows via une session meterpreter. (FUD : fully undetectable)

Rappel : L’article qui va suivre contient des techniques et méthodes qui peuvent s’avérer être illégales et dangereuses si elles sont utilisées à mauvais escient. Ce tutoriel ne doit en aucun cas être utilisé contre un particulier, une entreprise, une…

Lire la suite
Corrompre un fichier .deb, pour prendre le controle d’un serveur Linux (Debian/Ubuntu)

Corrompre un fichier .deb, pour prendre le controle d’un serveur Linux (Debian/Ubuntu)

Rappel : L’article qui va suivre contient des techniques et méthodes qui peuvent s’avérer être illégales et dangereuses si elles sont utilisées à mauvais escient. Ce tutoriel a pour unique but de vous enseigner à vous protéger contre les “black-hat”…

Lire la suite
Détecter les vulnérabilités d’un site WordPress avec WPSCAN.

Détecter les vulnérabilités d’un site WordPress avec WPSCAN.

nous allons voir comment faire un scan complet de votre site WordPress afin de détecter d’éventuelless failles de sécurité de votre site. Enfin, Nous essayerons de brutforcer notre site WordPress par le biais d’une attaque par dictionnaire.

Lire la suite
Pentester PostgreSQL avec metasploit

Pentester PostgreSQL avec metasploit

Rappel : L’article qui va suivre contient des techniques et méthodes qui peuvent s’avérer être illégales et dangereuses si elles sont utilisées à mauvais escient. Ce tutoriel ne doit en aucun cas être utilisé contre un particulier, une entreprise, une…

Lire la suite

Adblock Detected

Please consider supporting us by disabling your ad blocker

Refresh Page