0xbbuddha

README

0xbbuddha

SOC Engineer @ Aukfood · Mastère cybersécurité @ Oteria

bash - whoami

$ cat /etc/profile.d/0xbbuddha.sh

handle::0xbbuddha
role::SOC Engineer @ Aukfood
study::Mastère cybersécurité @ Oteria
territory::France
focus::Red / Purple Team tooling · SOC & détection · Active Directory · Labs & writeups

Étudiant en Mastère cybersécurité à Oteria et alternant en SOC Engineer chez Aukfood. J'y range mes projets, mes retours d'expérience et ce que j'apprends en construisant des outils.

bash - ls ./projects/

$ ls -la ./projects/

[01]
ArchimedeaOS#System build

Purple Team · Arch Linux · Distribution

Distribution Arch Linux orientée Purple Team pour disposer d'un environnement cohérent pendant les exercices red/blue.

Base d'outillage unifiée pour labs et expérimentations offensives.

[02]
Nihil#Lab stack

Pentest · Docker · Python

Environnement de pentest complet avec images Docker et stack de labo pour tests d'intrusion reproductibles.

Pensé pour prototyper vite, casser vite, reconstruire proprement.

[03]
BashHound-CE#Open source

BloodHound · AD · Bash · Red Team

Collecteur Active Directory pour BloodHound Community Edition, écrit entièrement en Bash.

Une exploration technique sur LDAP, ASN.1 et les graphes AD sans dépendance lourde.

[04]
Hermes#Agent C2

Mythic C2 · Python · Red Team

Agent Mythic C2 Linux écrit en Python avec check-in, tasking et primitives de contrôle opérateur.

Projet orienté compréhension interne du fonctionnement d'un implant et de son protocole.

[05]
PantheonLab#Training lab

Lab · Active Directory · Vagrant · Ansible

Lab immersif AD + Linux sur le thème de la mythologie grecque, avec déploiement Ansible/Vagrant et documentation.

Un terrain de jeu pour documenter des chaînes d'attaque crédibles sans perdre la reproductibilité.

[06]
FreeMalwares#Research

C · Maldev · Educatif

Projet en C dédié à l'étude pédagogique de techniques d'obfuscation et d'évasion en environnement contrôlé.

Approche strictement éducative pour comprendre les mécanismes, pas pour les industrialiser.

bash - cat /etc/skills.conf

$ cat /etc/skills.conf

# Red Team

- Active Directory :: Enumeration, abuse paths, ADCS, elevation de privileges, persistance.

- Web & API :: OWASP Top 10, fuzzing, analyse applicative, exploitation et post-exploitation.

- Reseau & Infrastructure :: Reconnaissance PTES, exploitation de services/protocoles, pivoting.

- Operations :: C2, OPSEC, mouvement lateral et scenarios offensifs en lab.

# Blue Team

- Detection :: Detection engineering, regles et signaux actionnables.

- SOC/SOAR :: Triage d'alertes, investigation, qualification et priorisation.

- Defense :: Hardening, reduction de surface d'attaque et remediations.

# Tooling

- Languages :: Python · Bash · Go · C · PowerShell · ASM · Git

bash - cat /etc/certifications.conf

$ cat /etc/certifications.conf

- CRTO :: in coming