Red Team Notes
Notes de terrain offensif
Méthodologie, techniques, chaînes d'attaque et notes de terrain accumulées pendant des labs et des engagements.
Playbook perso
Cette section est mon workflow terrain: enum utile, abus réalistes, validation propre et cleanup. L'objectif n'est pas de lister 300 commandes, mais d'avoir le bon enchainement au bon moment.
AD Exploit
Chemins d'exploitation Active Directory : Kerberoasting, AS-REP, ACL abuse, DCSync.
Privesc Windows
Élévation de privilèges sur systèmes Windows : services, tokens, DLL hijacking.
Privesc Linux
Élévation de privilèges sur Linux : SUID, sudo, capabilities, crons.
ESC
Abus de mauvaises configurations ADCS : ESC1 à ESC13, Shadow Credentials.
Pivoting
Techniques de pivot et tunnel dans un réseau compromis : port forwarding, SOCKS, Chisel.
Defense Evasion
Condensé OPSEC: artefacts, scripts, mémoire et comportement des commandes post-exploitation.