Dojo
Parcours d'apprentissage
Progresse du niveau fondations au red team confirme.
Niveau 1 — Foundations
Les bases indispensables : Linux CLI, réseau TCP/IP, HTTP, crypto, OSINT, méthodologie.
Fondations — Linux, réseau, HTTP
Les bases indispensables avant de toucher à la sécurité offensive.
Bash offensif — scripting pour pentesters
Boucles, conditions, arguments, fonctions : transforme tes one-liners en outils.
Niveau 2 — Reconnaissance
Cartographier la cible : OSINT avancé, scan réseau, énumération de services.
Niveau 3 — Web Exploitation
OWASP Top 10 en pratique : SQLi, XSS, SSRF, IDOR, JWT, CSRF, file upload.
Python pour la sécurité
Sockets, HTTP, parsing : les briques pour écrire tes propres outils offensifs.
Docker pour hackers
Builder, casser et exploiter des containers : du build au privesc.
Niveau 4 — Réseau & MitM
Sniffing, ARP/DNS spoofing, pivot via SSH/SOCKS, attaques Wi-Fi basiques.
Niveau 5 — Linux Privilege Escalation
De user à root : SUID, capabilities, sudo misconfig, cron, GTFOBins.
Git recon — fouiller l'historique
Secrets dans les commits, branches cachées, reflog : l'histoire d'un repo ne ment pas.
Crypto fondamentale — les bases mathématiques
XOR, modulo, hash, symétrique, asymétrique : le vocabulaire avant les attaques.
PowerShell pour la sécurité
PowerShell est le langage de Windows. Maîtrise-le pour les postes AD et Windows.
Regex pour pentesters
Les expressions régulières sont indispensables pour analyser logs, payloads et données.
Encoding & Decoding
Base64, Hex, URL encoding... savoir convertir est fondamental pour le pentest.
Énumération de base
Avant d'exploiter, il faut énumérer. Les techniques fondamentales de reconnaissance.
Reconnaissance — OSINT et scanning
Collecte d'information passive et active, cartographie de surface d'attaque.
Subdomain enumeration — cartographier la surface
Sublist3r, amass, subfinder, bruteforce DNS : chaque sous-domaine = une porte.
Énumération de sous-domaines
Trouver tous les sous-domaines d'une cible est crucial pour une cartographie complète.
Scanning de ports avancé
Au-delà du scan de base : scripts Nmap, evasion, fingerprinting avancé.
Nmap avancé — NSE, tuning, évasion
Scripts NSE, timing fins, évasion IDS : comment faire parler Nmap en silence.
Analyse de métadonnées
Les fichiers contiennent plus que ce que tu vois. EXIF, PDF, images... tout révèle.
Fingerprinting web — identifier la stack
Wappalyzer, whatweb, httpx, favicon hash : reconnaître une app en 10 secondes.
Énumération d'API
Les APIs modernes sont des portes d'entrée riches. Apprends à les énumérer.
Social engineering — attaquer l'humain
Phishing, pretexting, vishing : la technique la plus rentable du pentest.
Fingerprinting de technologies
Identifier la stack technologique d'une cible est crucial pour cibler les vulnérabilités.
Web Exploitation — SQLi, XSS, SSRF
Apprends à détecter et exploiter les vulnérabilités web classiques.
XSS avancé — CSP bypass, filters, DOM
Quand le simple `<script>` ne passe plus : contourner CSP, WAF, sanitizers.
File Upload — bypass et exploitation
Les uploads de fichiers sont souvent mal sécurisés. Apprends à les exploiter.
SSRF & cloud metadata
Quand le serveur fait des requêtes pour toi : du port scan interne au credential leak AWS.
Authentication Bypass
L'authentification est souvent mal implémentée. Apprends à la contourner.
Privilege Escalation Web
Une fois connecté, il faut élever ses privilèges. IDOR, param tampering, etc.
Broken Access Control — IDOR et privilege escalation
La faille #1 selon OWASP : comment détecter et exploiter les contrôles d'accès cassés.
API Security
Les APIs modernes ont leurs propres vulnérabilités. GraphQL, REST, GraphQL...
CSRF & SameSite — attaques cross-origin
Forcer un user authentifié à faire une action sans qu'il s'en rende compte.
Désérialisation insecure
Quand un objet sérialisé devient un RCE : Java, PHP, Python, .NET.
WebSocket Security
Les WebSockets sont utilisés en temps réel mais ont des vulnérabilités spécifiques.
LFI / RFI / Path traversal
Lire des fichiers, inclure des ressources distantes, percer le filesystem.
File upload vulnerabilities
Du web shell à l'RCE : contourner les filtres d'extension et de contenu.
API REST — sécurité et attaques
Endpoints non documentés, rate-limit absent, auth cassée : le buffet des APIs.
GraphQL hacking
Introspection, batch queries, field suggestions : les attaques spécifiques à GraphQL.
Wireshark & sniffing — lire le fil
Capturer, filtrer, analyser : comprendre vraiment ce qui passe sur un réseau.
MITM — Man-in-the-Middle
Les attaques MITM permettent d'intercepter et modifier les communications réseau.
MITM & ARP spoofing
Se mettre entre deux machines sur un même LAN — la base du réseau offensif.
SMB & enum Windows
Énumérer partages, users, policies et escalader sur un domaine Windows.
Network Forensics
Analyser les captures réseau pour identifier les compromissions.
VPN & Tunneling
Les VPN et tunnels permettent de contourner les restrictions et sécuriser les communications.
Active Directory — attaques modernes
Kerberos, GPO abuse, ADCS, trusts : la boîte de pandore de l'infra Windows.
Pivoting & tunneling
Atteindre les réseaux internes : Chisel, Ligolo-ng, sshuttle, SOCKS.
Network Hardening
Sécuriser les infrastructures réseau contre les attaques.
Network Monitoring
Surveiller le réseau pour détecter les incidents et les anomalies.
WiFi — WPA2, WPA3, evil twin
Deauth, handshake capture, PMKID, rogue AP : attaquer les réseaux sans fil.
Assembly x86_64 pour pentesters
Lire le code machine : registres, stack, calls. Le socle du reverse et de l'exploit.
GDB — debugger comme un exploiter
pwndbg, peda, breakpoints, stack inspection : l'atelier du pwner.
Buffer overflow — l'attaque fondamentale
Dépasser un buffer pour écraser le stack, rediriger l'exécution, pop un shell.
ROP & bypass ASLR/NX
Return-Oriented Programming : exploiter même avec toutes les protections modernes.
Format string attacks
Quand printf(user_input) suffit à lire la stack et écrire arbitrairement.
Heap exploitation — intro
UAF, double-free, House of * : l'exploitation moderne passe par la heap.
Windows binary exploitation
SEH, Windows canaries, PE, x64 calling convention Windows : adapter ce qu'on sait à Windows.
Binary Exploitation — parcours complet
De l'ASM au ROP en 6 leçons : le socle du reverse engineering et de l'exploitation binaire.
AES & modes de chiffrement
ECB, CBC, CTR, GCM : les modes qui protègent vraiment et ceux qui trahissent.
Hash — collisions et préimages
Les fonctions de hash ne sont pas parfaites. Collisions, rainbow tables, brute force.
RSA — attaques classiques
Petits exposants, clés faibles, padding, Bleichenbacher : casser RSA mal utilisé.
Elliptic Curve Cryptography
ECC est plus efficace que RSA pour la même sécurité. Bitcoin, TLS, signatures.
Zero-Knowledge Proofs
Prouver que tu connais un secret sans le révéler. ZK-SNARKs, ZK-STARKs.
TLS & PKI — la plomberie HTTPS
Handshake TLS, chaînes de certificats, ACME, erreurs courantes.
Post-Quantum Cryptography
Les ordinateurs quantiques menacent RSA et ECC. Nouveaux algorithmes résistants.
JWT — deep dive
Au-delà des attaques de base : kid, jku, embedded JWK, clock skew.
Steganography
Cacher des informations dans des images, audio, fichiers. L'art du camouflage.
Crypto CTF — les classiques
LCG, stream reuse, ECDSA nonce, oracles : les patterns des CTF crypto.
Memory forensics — Volatility
Extraire processus, connexions réseau, injections DLL d'un dump RAM.
Disk forensics — Autopsy & Sleuth Kit
Récupérer fichiers supprimés, timeline, carving, journaux NTFS.
Malware analysis — basics
Triage statique, sandbox, déballage manuel : lire ce que le malware cache.
Log analysis & timeline
EVTX Windows, Linux syslog, Apache, corrélation entre sources pour la timeline.
AWS IAM — attaques et privilege escalation
Comprendre IAM pour en exploiter les mauvaises configurations : politiques, rôles, chaînage.
S3 buckets — misconfigurations
Buckets publics, subdomain takeover, signed URL abuse : S3 est partout, mal configuré souvent.
Containers & Kubernetes — attaques
Escape de container, SA token abuse, RBAC, exposed dashboards.
Serverless — Lambda, Cloud Functions
Event injection, SSRF via Lambda, abuse d'exécution — patterns propres au serverless.
Cloud monitoring & réponse
CloudTrail, GuardDuty, Security Hub, Config — comment détecter l'attaquant cloud.
SOC & détection — fondations
Comprendre ce qu'un SOC fait, les KPIs, la triage, les faux positifs.
EDR & threat hunting actif
Aller chercher les menaces silencieuses : requêtes Kusto, hunting sur CrowdStrike, osquery.
Incident Response — playbook type
Préparation, identification, containment, eradication, recovery, lessons learned.
Threat intelligence — collecter et utiliser
Sources CTI, MISP, TAXII, indicators, priorisation basée sur le risque.
Purple team & atomic tests
Red + Blue collaboration : valider les détections avec des simulations d'attaque.
OSINT — méthodologie et légalité
Cadrer une mission OSINT : objectifs, cadre légal, collection, verification.
OSINT sur une personne
Emails, pseudos, photos, leaks : comment pivoter d'un élément à une fiche complète.
OSINT sur une entreprise / domaine
Subdomains, collaborateurs, technos, assets cloud — la recon avancée.
Social media OSINT
Twitter/X, LinkedIn, Telegram, Discord, Instagram : outils et limites.
OSINT — Email Intelligence
Analyser les emails pour collecter des informations sur les cibles.
OSINT — Domain Recon
Analyser les domaines pour collecter des informations infrastructurelles.
OSINT — Géolocalisation
Localiser physiquement des cibles via OSINT.
OSINT — Corporate Intelligence
Collecter des informations sur les entreprises.
OSINT — Dark Web
Explorer le dark web pour collecter des informations.
OSINT — Techniques avancées
Techniques avancées d'OSINT pour les investigations complexes.
Android — pentest d'une app
APK analysis, Frida hooks, réseau intercepté : le workflow complet d'un test Android.
iOS — les spécificités
IPA, Keychain, jailbreak, Frida iOS : les différences avec Android.
Mobile — trafic réseau & API
MITM smartphone, certificat pinning, analyse d'API mobile depuis le device.
Burp Suite — mastery
Proxy, Repeater, Intruder, Scanner, extensions : exploiter Burp à fond.
pwntools — exploit development
Le couteau suisse de l'exploit CTF : IO, ELF, ROP, shellcode, logs.
Nmap & Masscan — recon réseau
Scan ports, services, scripts NSE : le duo qui couvre 99% des besoins.
Metasploit — le framework
msfconsole, modules, payloads, sessions meterpreter : prod workflow.