The team is composed of 0xBlank, Pezzz and Steels, check the About us section for more informations. On this website you will find articles about :
- Our path to pentest/red-team certifications
- HackTheBox and CTF writeup
- Presentation of homemade tools
- Miscellaneous articles
Check out Flop.py Book a central repository of techniques, methodologies, and tools in several categories including Pentest, DFIR, OSINT & more !
Latest articles:
Introduction Welcome to our new HackTheBox write-up! In this article, we will guide you through the steps we took to successfully compromise the targeted machine.
Shoppy is an Easy Linux machine.
Recon 1 2 3 4 5 6 7 8 9 10 PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 8.4p1 Debian 5+deb11u1 (protocol 2.0) | ssh-hostkey: | 3072 9e:5e:83:51:d9:9f:89:ea:47:1a:12:eb:81:f9:22:c0 (RSA) | 256 58:57:ee:eb:06:50:03:7c:84:63:d7:a3:41:5b:1a:d5 (ECDSA) |_ 256 3e:9d:0a:42:90:44:38:60:b3:b6:2c:e9:bd:9a:67:54 (ED25519) 80/tcp open http nginx 1.
Introduction Welcome to our new HackTheBox write-up! In this article, we will guide you through the steps we took to successfully compromise the targeted machine.
Support is an Easy Windows machine.
Recon NMAP scan We start by performing an NMAP scan of the target to identify open ports.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 └─$ nmap -T4 -A 10.
Introduction In this article, we’ll present OPSE, a tool that we developed during our school project to automate the OSINT process.
This article is part of a three-part series on the OPSE project. In this series of articles we will present different part of the project:
Presentation of the tool w/ installation, usage and an example; A technical presentation of the tool, how it is thinked and coded; A guide to develop your own OPSE plugin !
Context I ran on a weird USB stick the other day. I plugged it and two disks appeared on my computer. I tried to remove and format both of them, but a CD-ROM like didn’t even have the option “Format”. 😕
I couldn’t do anything with most of the drive so I searched on how to remove this useless thing and reclaim the memory capacity.
📖 What is it? First of all, you need to understand what’s the difference between drives, disks, volumes, partitions, etc.
Ce challenge s’inscrit dans une série de challenges hebdomadaires proposés par GCC (le club CTF de l’ENSIBS).
Auteur : 6E 61 74 68 Catégorie : Osint Difficulté : Difficile Format du flag : GCC{reponse1_reponse2}
Q1 - La veille du 1er jour où le monde a découvert cet arbre, à qui fallait-il faire une offrande ? Q2 - Dans quelle région devrais-je forcément me rendre pour faire cette offrande à la sueur de mon front ?
Introduction Durant cette série de trois articles nous mettrons en lumière différentes briques techniques de notre projet, ip2root.
Contexte ip2root est un projet que nous menons au cours de notre 5ème année du cycle Ingénieur Cyberdéfense à l’ENSIBS. Les objectifs du projet sont les suivants :
fournir aux équipes de pentest ou Red Team, un outil clé en main permettant d’exploiter automatiquement des vulnérabilités communes afin de gagner du temps A partir d’une adresse réseau ou une plage réseau fournie en entrée, l’outil retourne : un accès en ligne de commande (privilégié si l’escalade de privilège a fonctionné) aux machines compromises un rapport d’exploitation, le tout sans aucune interaction de l’utilisateur Le projet est open-source et disponible sur Github : https://github.