Articles
2026
Web Application Pentest Lab - IDOR, LFI, SQLi and Stored XSS
·5 mins
Post
Web Pentest
Burp Suite
IDOR
LFI
SQL Injection
XSS
Session Hijacking
OWASP
Defensive Security
Projet personnel de pentest web: manipulation HTTP, IDOR, LFI, reverse shell, SQL Injection, XSS stockée, vol de session et recommandations OWASP.
Secure Network Architecture Lab - Vagrant, Firewall, TLS and Hardening
·5 mins
Post
Network Security
Vagrant
Firewall
UFW
TLS
Fail2ban
Hardening
Infrastructure
Defensive Security
Projet personnel de déploiement d’une architecture réseau sécurisée avec Vagrant: firewall, segmentation, serveur web HTTPS, base de données isolée, Fail2ban, tests d’attaque et validation défensive.
CVE-2026-31431 (Copy Fail) - Linux Kernel LPE Deep Dive
·5 mins
Post
CVE
Linux
Kernel
Privilege Escalation
AF_ALG
Algif_aead
Copy Fail
Defensive Security
Analyse ultra complète de CVE-2026-31431 (Copy Fail): cause racine dans algif_aead/AF_ALG, conditions d’exploitation, impact réel, détection, mitigation et runbook de remédiation en production.
Active Directory Internal Pentest Lab - From Recon to Domain Compromise
·6 mins
Post
Active Directory
Internal Pentest
Kerberoasting
DCSync
Pass-the-Hash
Linux
Windows
Defensive Security
Projet personnel de pentest interne Active Directory: cartographie réseau, exploitation Linux, pivot, Kerberoasting, DCSync, Pass-the-Hash et recommandations défensives.
2025
Cyberlab: Purple Team (Mitre Caldera, Wazuh)
·18 mins
Tutoriels
Purple Team
Ansible
Honeypot
Caldera
Wazuh
Mitre-Attack
L’idée est de créer un écosystème cohérent dans lequel les interactions entre le honeypot, le simulateur d’attaques (Caldera) et le SIEM (Wazuh) permettent de valider la résilience globale de l’infrastructure…
2024
CVE-2023-50564 - Pluck CMS v4.7.18
·3 mins
Markdown
CVE
Pluck CMS
Arbitrary File Upload
Cybersecurity
Découvrez la vulnérabilité CVE-2023-50564 qui affecte Pluck CMS v4.7.18, permettant une exécution de code arbitraire via un téléchargement de fichier malveillant.
2023
MonitorsTwo (HTB)
·21 mins
Post
Blog
Post
MonitorsTwo est une machine Linux de difficulté facile. Elle met en avant quelques vulnérabilités et erreurs de configurations qui seront exploitées afin de prendre le contrôle du système suivant la kill-chain…
Nmap Guide
·20 mins
Markdown
Nmap
Network Analysis
Nmap, abréviation de Network Mapper, est un outil polyvalent et puissant qui peux se montrer utile autant pour un particulier q’un professionnel de la sécurité informatique cherchant à analyser, explorer et sécuriser…
Devvortex (HTB)
·3 mins
Markdown
CTF
Joomla
CVE-2023-23752
CVE-2023-1326
HackTheBox
Cybersecurity
Dans ce challenge Hack The Box, on exploite Joomla (CVE-2023-23752) pour obtenir des secrets applicatifs, puis on enchaine vers un accès utilisateur et une élévation de privilèges root via apport-cli (CVE-2023-1326).
Proxychains Guide
·5 mins
Markdown
Proxychains
Network
Dans le domaine de la cybersécurité et des tests de pénétration (pentesting), l’anonymat en ligne est crucial. Les professionnels de la cybersécurité utilisent des outils comme ProxyChains pour masquer leur identité et contourner les restrictions géographiques.
