Write-ups

Voici les write-ups que j’ai rédigés pour différentes box. Pour HackTheBox, les write-ups ne sont rendus publics que lorsque la box est retirée, conformément aux règles de la plateforme. Pour TryHackMe, les write-ups sont rendus publics deux semaines après la sortie d’une room, sauf indications contraires de l’auteur de la room.

Certains write-ups n’ont pas encore été migrés sur ce site. En attendant, ils sont encore disponibles soit sur mon Github soit sur mon ancien site web.

  • TryHackMe – Confidential (Easy)

    Confidential est un petit challenge de forensic de difficulté easy consistant à découvrir un QR code caché dans un fichier PDF.

    https://www.youtube.com/watch?v=o65TOh7K2kU
  • TryHackMe – Corridor (Easy)

    Corridor est un petit challenge de difficulté easy présentant une application web vulnérable à une IDOR (Insecure Direct Object Reference). Une rapide attaque par brute-force permet d’obtenir un accès à une ressource cachée.

    https://www.youtube.com/watch?v=9NOyAUL0hJo
  • TryHackMe – Net Sec Challenge (Medium)

    Net Sec Challenge est un challenge de difficulté medium permettant de pratiquer différentes techniques de reconnaissance sur différents services.

    https://www.youtube.com/watch?v=VT2feBZVLsI
  • TryHackMe – RootMe (Easy)

    RootMe est une box de difficulté easy orientée web exposant une application web comportant une fonctionnalité d’upload de fichiers. Cette dernière ne filtre pas correctement les fichiers envoyés et permet d’obtenir un accès initial au serveur en envoyant un reverse shell en PHP. Après avoir obtenu un premier accès, il est découvert que l’exécutable python…

    https://www.youtube.com/watch?v=Ywycjg1AEe0
  • TryHackMe – Basic Pentesting (Easy)

    Basic Pentesting est une box de difficulté easy comportant une application web mal configurée ayant le directory listing activé. Cela permet à l’attaquant de trouver deux fichiers « .txt » comportant des informations sensibles sur l’utilisation de mot de passe faible d’un utilisateur. Cela peut être utilisé pour effectuer une attaque par brute-force, donnant un premier accès.…

    https://www.youtube.com/watch?v=u7sol1DNS1o
Retour en haut