VLOG CERTIFICATION CRTE
Processus Thief
J'ai passé récemment la certification CRTE et je vous propose de m'accompagner durant toute cette aventure !
Pour ceux qui veulent passer la certification, le tarif minimum est de 299$ pour un accès à tous les cours vidéos + le manuel + un accès au lab d'entraînement + le passage de la certif pour une durée max de 30 jours : https://www.pentesteracademy.com/redteamlab
J'ai utilisé pas mal de tools, je vous mets les liens ici, si vous connaissez pas, aller checker, c'est super cool :
La suite d'outils PowerShell pour le pentest : https://github.com/PowerShellMafia/PowerSploit Un générateur de script de bypass de l'AMSI : https://amsi.fail Un outil d'énumération de privesc sous Windows : https://github.com/carlospolop/PEASS-ng/tree/master/winPEAS Le site de Microsoft pour créer sa propre DLL : https://docs.microsoft.com/fr-fr/windows/win32/dlls/dllmain Un PoC en python de la vulnérabilité Print Nightmare : https://github.com/cube0x0/CVE-2021-1675 Le super outil de Benji : https://github.com/gentilkiwi/mimikatz Le super outil de Martial : https://github.com/Porchetta-Industries/CrackMapExec La suite d'outils python Impacket : https://github.com/SecureAuthCorp/impacket Un outil de bruteforce : https://www.openwall.com/john/ La liste de mots de passe RockYou : https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt Un outil d'énumération Active Directory basé sur la théorie des graphes : https://github.com/BloodHoundAD/BloodHound La base de données qui sert à Bloodhound : https://neo4j.com Une réécriture complète du cmd : https://doxygen.reactos.org/db/d4f/base_2shell_2cmd_2cmd_8c_source.html Une suite d'outils Powershell pour faire du pass-the-hash sous Windows : https://github.com/Kevin-Robertson/Invoke-TheHash
Le lien de mon serveur Discord : https://discord.gg/JJNxV2h
Le lien vers mon blog : https://lestutosdeprocessus.fr
#Hacking #Certification #Professional ... https://www.youtube.com/watch?v=j1m6Y7oCErk
451091682 Bytes