Aller au contenu principal

Scenarios (chaines d'attaque)

Cette section documente des chaines d'attaque completes rencontrees pendant les boxes. Chaque scenario montre comment plusieurs techniques s'enchainent de bout en bout.

Pourquoi cette section ?

En pentest, les vulnerabilites ne sont presque jamais exploitees seules. C'est la combinaison de plusieurs faiblesses qui donne un acces complet. Ces scenarios te montrent comment les pieces s'assemblent.

Index des scenarios

ScenarioChaineBoxes
FTP vers login webFTP anonyme → credentials → login webCrocodile
LFI vers WinRMLFI → Responder → hash crack → Evil-WinRMResponder
SSH vers base de donnees interneFTP → creds → SSH → port forwarding → PostgreSQLFunnel
SSTI vers RCEDetection SSTI → sandbox bypass → RCEBike

Comment alimenter cette section

A chaque box ou la chaine d'attaque implique 2 etapes ou plus, creer une page ici avec :

  1. Le resume de la chaine
  2. Les etapes detaillees avec les commandes
  3. Les liens vers les pages de cheatsheet et methodologie correspondantes