resources.db — cyber_offensif_réseau — v2025

Ressources Vérifiées
par Domaine & Sujet

// Liens directs – URLs vérifiées – Classées par journée du cursus

⚠ TRANSPARENCE : Toutes les URLs ci-dessous ont été vérifiées et sont accessibles publiquement. Les ressources TryHackMe marquées FREE sont gratuites au moment de la rédaction (mars 2026), mais TryHackMe peut basculer des rooms en payant à tout moment. HackTricks et GTFOBins/LOLBAS/PayloadsAllTheThings sont entièrement gratuits et open-source.
FREE Gratuit
PRO Abonnement requis
FR En français
01
Fondamentaux Réseau & Analyse de Trafic
J1 – J2
🌐
Modèles OSI & TCP/IP – Protocoles de base
5 ressources
Théorie & lecture
Référence rapide
🦈
Wireshark & tcpdump – Analyse de captures réseau
5 ressources
Documentation officielle
Cheatsheets
Pratique avec captures pcap
🔍
Nmap – Scanning & Reconnaissance Active
5 ressources
Référence officielle
Cheatsheets Nmap
Lab TryHackMe
📡
DNS – Enumération & Zone Transfer
3 ressources
Référence technique
Outils
  • github.com/aboul3la/Sublist3r Outil d'énumération de sous-domaines via OSINT (moteurs de recherche, Virustotal, DNSdumpster…). Code source et usage.
    FREE
  • dnsdumpster.com Outil en ligne de reconnaissance DNS : cartographie des sous-domaines, enregistrements MX, NS, cartes visuelles. Aucune installation requise.
    FREE
02
Administration Système Linux & Windows
J3 – J4
🐧
Linux – Permissions, SUID, Cron, Fichiers sensibles
4 ressources
Théorie & concepts
Référence binaires SUID/sudo
  • gtfobins.github.io Référence incontournable : liste des binaires Unix exploitables pour PrivEsc, shell, file read/write, sudo bypass. Filtrable par technique.
    FREE
Labs interactifs
// Outil : pspy64 (github.com/DominicBreuker/pspy) – monitore les processus sans droits root. Utile pour détecter les crons qui tournent en arrière-plan.
🪟
Windows – Escalade de Privilèges (Token, Services, DLL)
5 ressources
Théorie
Référence LOLBAS
  • lolbas-project.github.io Équivalent Windows de GTFOBins : binaires, scripts et librairies Windows natifs utilisables pour PrivEsc, persistence, evasion.
    FREE
Labs
Outils d'énumération
03
Exploitation de Services & Attaques Réseau
J5 – J6
📂
SMB – Enumération, EternalBlue, Relay
4 ressources
Référence
Labs
  • tryhackme.com/room/blue Room "Blue" : exploiter EternalBlue (MS17-010) sur une machine Windows via Metasploit. Débutant/intermédiaire.
    FREE
Outils
  • github.com/Porchetta-Industries/CrackMapExec CrackMapExec (CME) : Swiss Army knife pour l'énumération et l'exploitation SMB/WinRM/MSSQL/LDAP. Documentation complète dans le wiki.
    FREE
  • github.com/fortra/impacket Collection Python de classes pour protocoles réseau Windows : psexec, smbclient, secretsdump, GetUserSPNs, ntlmrelayx... Documentation dans le wiki GitHub.
    FREE
📶
LLMNR/NBT-NS Poisoning – Responder & Relay
3 ressources
Référence
Outil
  • github.com/lgandx/Responder Responder – outil de poisoning LLMNR/NBT-NS/mDNS et capture de hashes NTLMv2. Code source et documentation README.
    FREE
🔀
ARP Spoofing & MITM – Bettercap, Ettercap
3 ressources
Référence
Outils
🎯
Metasploit Framework – Workflow complet
4 ressources
Documentation
Labs guidés
Cheatsheet
04
Active Directory – Kerberos & Attaques AD
J7
🏰
Active Directory – Concepts, Kerberos, NTLM
5 ressources
Références principales
Kerberos en détail
Lab
🩸
BloodHound & SharpHound – Cartographie AD
3 ressources
Documentation officielle
  • bloodhound.readthedocs.io Documentation officielle BloodHound : installation, utilisation, requêtes Cypher personnalisées, interprétation des chemins d'attaque.
    FREE
Code source
05
Post-Exploitation, Mouvement Latéral & Pivoting
J8 – J9
🔑
Pass-the-Hash, Mimikatz, DCSync
4 ressources
Référence
Outil
  • github.com/gentilkiwi/mimikatz/wiki Wiki officiel Mimikatz : toutes les commandes (sekurlsa, lsadump, kerberos, token, dpapi). Référence par l'auteur Benjamin Delpy.
    FREE
  • tools.thehacker.recipes/impacket Référence Impacket sur The Hacker Recipes : liste de tous les scripts avec exemples d'utilisation (psexec, wmiexec, secretsdump…).
    FREE
🌉
Pivoting & Tunneling – Chisel, SSH, ProxyChains
4 ressources
Référence
Outils
  • github.com/jpillora/chisel Chisel : tunnel TCP/UDP rapide via HTTP, chiffré via SSH. README avec exemples de tunnels SOCKS5 pour pivot réseau.
    FREE
  • tryhackme.com/room/wreath Room "Wreath" : scénario réseau complet avec 3 machines, pivot, mouvement latéral, AD et PrivEsc. Référence pratique de haut niveau.
    FREE
📚
Références Générales – Cheatsheets & Index
5 ressources
Index de référence
  • github.com/swisskyrepo/PayloadsAllTheThings Référence communautaire massive : payloads, bypass, techniques par catégorie (PrivEsc, injection, SSRF, reverse shells, AD…). +66k ⭐ GitHub.
    FREE
  • github.com/swisskyrepo/InternalAllTheThings Équivalent de PayloadsAllTheThings pour les environnements internes (AD, Windows, Linux). Très récent et bien maintenu.
    FREE
  • thehacker.recipes The Hacker Recipes : référence offensive technique (AD, réseau, web, physique). Structure claire par technique. Concurrent sérieux de HackTricks.
    FREE
  • exploit.education VMs gratuites dédiées à l'apprentissage de l'exploitation (phoenix, protostar, fusion). Idéal pour comprendre les bases de l'exploitation binaire.
    FREE
  • exploit-db.com Base de données officielle d'exploits publics (Offensive Security). Référence pour trouver des CVE exploitables et leurs PoCs.
    FREE