Ce dépôt contient une collection de write-ups détaillés sur plusieurs rooms TryHackMe. Chaque dossier renvoie au rapport complet correspondant.
Profil : tryhackme.com/p/expyth0n
-
01_osint/
- OhSINT : metadonnees, reseaux sociaux et geolocalisation
- Sakura : identite, crypto et traces ouvertes
- Searchlight : geolocalisation d'images et recherche ouverte
- Google Dorking : recherche avancee et indexation
- Geolocating Images : analyse visuelle et verification cartographique
- Shodan : enumeration passive d'equipements exposes
- Red Team Recon : collecte passive et structuration du renseignement
-
02_reseau/
-
Borderlands : pivot reseau et protocoles internes
-
Network Services : SMB, Telnet et FTP
-
Network Services 2 : NFS, SMTP et MySQL
-
Attacktive Directory : enumeration et compromission AD
-
VulnNet: Active : Redis, NetNTLMv2 et abus GPO
-
Kenobi : ProFTPD, NFS et PATH hijacking
-
Bounty Hacker : FTP anonyme, SSH et tar wildcard
-
Bounty Hacker : write-up détaillé
-
-
03_web/
- Ignite : Fuel CMS et RCE
- Anthem : web Windows et acces RDP
- Moebius : SQLi, LFI et RCE
- NahamStore : parcours bug bounty multi-vulns
- Overpass : contournement d'authentification et cron
- RootMe : upload PHP et SUID
- Tom Ghost : Ghostcat et fuite de credentials
- Agent Sudo : enumeration web, stego et privesc sudo
- Vulnversity : upload
.phtmletsystemctl - Pickle Rick : web command injection et sudo
- Daily Bugle : Joomla SQLi, hash cracking et
yum - Mr Robot CTF : WordPress, dictionnaire et vieux
nmap - Game Zone : SQLi,
sqlmap, SSH et service interne - Bolt : Bolt CMS 3.7.1 et RCE authentifiee
- Overpass 2 - Hacked : forensique, backdoor et reprise d'acces
- Blog : WordPress 5.0 et SUID custom
- hackerNote : enumeration par timing et
sudo - LazyAdmin : SweetRice, backup et script abuse
- Simple CTF : CMS Made Simple et
vim - Wgel CTF : cle SSH exposee et
wget - Skynet : SMB, webmail, CMS et cron root
-
04_systemes/
- Billing : MagnusBilling et privesc
fail2ban - Linprivesc : atelier de privilege escalation Linux
- Binex : bruteforce SSH, BOF et PATH hijacking
- Basic Pentesting : SMB, SSH et pivot utilisateur
- Blue : EternalBlue sur Windows
- Steel Mountain : Rejetto HFS et service path
- Alfred : Jenkins et abus de jetons Windows
- Ice : Icecast, Meterpreter et
kiwi - Blaster : IIS, RDP et UAC bypass
- Retro : blog WordPress et escalation locale Windows
- Anonymous : FTP anonyme, cron et SUID
- Brooklyn Nine Nine : FTP, SSH et
nano - Couch : CouchDB, SSH et Docker local
- Smag Grotto : PCAP, vhost de dev et
apt-get - VulnNet: Internal : NFS, Redis, rsync et TeamCity
- Billing : MagnusBilling et privesc
Documenter méthodiquement les techniques de pentesting et les processus d’exploitation rencontrés lors des exercices TryHackMe, dans une optique d’apprentissage continu et de consolidation de compétences en cybersécurité.
