Le Guide Du SecOps

Blog 🇫🇷 publiant des articles occasionnellement en Cybersecurité (Off./Def.), SysAdmin et DevSecOps

Catégorie : Windows Server

Reconstruction d’OS non chiffrĂ©s : Analyse post-exploitation

Reconstruction d’OS non chiffrĂ©s : Analyse post-exploitation

Rappel : L’article qui va suivre contient des techniques et mĂ©thodes qui peuvent s’avĂ©rer ĂŞtre illĂ©gales et dangereuses si elles sont utilisĂ©es Ă  mauvais escient. Ce tutoriel ne doit en aucun cas ĂŞtre utilisĂ© contre un particulier, une entreprise, une…

Lire la suite
Exfiltrer des données depuis une session meterpreter (Post Exploitation)

Exfiltrer des données depuis une session meterpreter (Post Exploitation)

Rappel : L’article qui va suivre contient des techniques et mĂ©thodes qui peuvent s’avĂ©rer ĂŞtre illĂ©gales et dangereuses si elles sont utilisĂ©es Ă  mauvais escient. Ce tutoriel ne doit en aucun cas ĂŞtre utilisĂ© contre un particulier, une entreprise, une…

Lire la suite
Forcer la rĂ©duction d’un disque d’une VM Linux provisionnĂ©e dynamiquement ? (VMware)

Forcer la rĂ©duction d’un disque d’une VM Linux provisionnĂ©e dynamiquement ? (VMware)

Bonjour Ă  tous ! Aujourd’hui je vous prĂ©sente une astuce qui va vous permettre de drastiquement diminuer l’espace de stockage pris par votre machine virtuelle et que j’ai dĂ©couverte il ya peu sur VMware workstation Par dĂ©faut, VMware crĂ©e des…

Lire la suite
Comment redonder votre contrĂ´leur de domaine – Windows Server

Comment redonder votre contrĂ´leur de domaine – Windows Server

Bonjour Ă  tous. Aujourd’hui nous allons voir comment mettre en place un système de redondance pour votre domaine Active directory. Afin d’assurer la stabilitĂ© ainsi que la pĂ©rennitĂ© du rĂ©seau de votre entreprise/organisation il est important de mettre en place…

Lire la suite
Déposer une backdoor sur une machine victime windows via une session meterpreter. (FUD : fully undetectable)

Déposer une backdoor sur une machine victime windows via une session meterpreter. (FUD : fully undetectable)

Rappel : L’article qui va suivre contient des techniques et mĂ©thodes qui peuvent s’avĂ©rer ĂŞtre illĂ©gales et dangereuses si elles sont utilisĂ©es Ă  mauvais escient. Ce tutoriel ne doit en aucun cas ĂŞtre utilisĂ© contre un particulier, une entreprise, une…

Lire la suite

Adblock Detected

Please consider supporting us by disabling your ad blocker

Refresh Page