OSINT Network & Pentest Web Exploitation Cryptographie Binary & System Stéganographie Forensics Scripting

🚇 SSH Tunnel Builder

Créez un "tunnel secret" à travers Internet pour accéder à des machines normalement inaccessibles. Imaginez vouloir accéder à un site web qui n'est visible QUE depuis un serveur distant - le tunnel SSH vous permet de "téléporter" ce site sur votre propre ordinateur. 3 modes : Local (ramenez un service distant chez vous), Remote (envoyez un service local vers le serveur), Dynamic (transformez le serveur en proxy pour surfer anonymement).

🌍 IP Address Intelligence

Analysez une adresse IP pour découvrir son propriétaire (FAI, Organisation, ASN) et sa localisation approximative. Indispensable lors de l'analyse de logs ou de captures Wireshark pour identifier les acteurs d'une communication.

📡 Nmap Command Builder

Nmap est comme un détecteur qui "frappe à toutes les portes" d'un ordinateur pour voir quels services répondent (site web, base de données, accès bureau à distance...). Cochez les options : Scripts = teste automatiquement si des failles connues existent, Versions = identifie quel logiciel tourne, All Ports = vérifie les 65535 "portes" (pas seulement les classiques), OS = devine si c'est Windows ou Linux.

🦟 MSFVenom Builder

Créez un programme piégé (appelé "payload") qui, quand quelqu'un l'exécute, vous donne accès à son ordinateur. Meterpreter = contrôle total (voir les fichiers, l'écran, taper des commandes). Shell = accès basique en ligne de commande. Choisissez le format : EXE pour Windows, ELF pour Linux, PHP pour un serveur web. LHOST = VOTRE adresse IP où la victime vous recontactera.

🌐 Subnet Calculator

Calculez combien d'ordinateurs peuvent exister dans un réseau. Une adresse IP + un masque (ex: /24) définissent un "quartier" de machines. Exemple : 192.168.1.0/24 = un quartier de 254 machines (de .1 à .254). /16 = environ 65000 machines. /8 = 16 millions. Cet outil vous dit : première adresse, dernière adresse, et combien il y en a. Utile avant de scanner un réseau.

📥 File Transfer Methods

Vous avez accès à un ordinateur distant et devez y envoyer un fichier (outil, script...) ? Étape 1 : sur VOTRE PC, lancez un mini-serveur web : python3 -m http.server 80 dans le dossier du fichier. Étape 2 : sur la cible, utilisez une commande pour télécharger. Certutil/PowerShell = Windows (déjà installé). Wget/Curl = Linux. /dev/tcp = fonctionne partout même sans outils.

🐚 TTY Shell Stabilization

Quand vous obtenez un accès "reverse shell", le terminal est souvent limité : Ctrl+C ferme tout, pas de flèches haut/bas, l'écran ne se vide pas... Ces commandes transforment ce terminal basique en terminal complet et confortable. Exécutez-les dans l'ordre : 1° crée un vrai terminal, 2° active les fonctionnalités, 3° rend les raccourcis fonctionnels. Cliquez sur chaque ligne pour la copier.

🐲 Hydra Builder

Testez automatiquement des milliers de combinaisons utilisateur + mot de passe (brute-force). Hydra essaie de se connecter à un service avec chaque combinaison. Choisissez : un utilisateur (admin) OU une liste (fichier .txt avec plusieurs noms). Pareil pour les mots de passe. Exemple de liste populaire : rockyou.txt (14 millions de mots de passe réels piratés). Attention : très lent et bruyant, souvent bloqué par les protections.

🦈 Wireshark Filters Cheatsheet

Wireshark capture TOUT le trafic réseau (comme écouter toutes les conversations téléphoniques d'un quartier). Ces filtres vous aident à trouver l'aiguille dans la botte de foin. POST = formulaires envoyés (souvent avec mots de passe), ip.addr = tout le trafic d'une machine, contains "password" = cherche ce mot partout. Cliquez sur un filtre pour le copier.

http.request.method == "POST"
ip.addr == 10.10.10.10
tcp.flags.syn == 1
udp contains "flag"
http.cookie contains "admin"
frame contains "password"

⌨️ Reverse Shell Generator

Un "reverse shell" permet à une machine compromise de VOUS recontacter (au lieu que vous vous y connectiez). Utile quand la machine est derrière un pare-feu. Étape 1 : sur VOTRE PC, lancez nc -lvnp 6666 pour écouter. Étape 2 : sur la cible, exécutez la commande générée. Choisissez le langage selon ce qui est installé sur la cible (Bash pour Linux, PowerShell pour Windows).

🔎 Recon Builder (Gobuster/Ffuf)

Ces outils essaient des milliers de noms de dossiers/fichiers sur un site web pour trouver des pages cachées (admin/, backup/, .git/, config.php...). Gobuster Dir = cherche des dossiers. Ffuf = plus rapide et flexible. VHost = cherche les sous-sites (quand un serveur héberge plusieurs sites). La "Wordlist" est le dictionnaire de mots à tester. Extensions = ajoute .php, .html, .bak à chaque mot.

🌐 IPv6 Calculator / Expander

Les adresses IPv6 (nouvelle génération d'Internet) sont souvent raccourcies pour être plus lisibles. Exemple : 2001:db8::1 est en fait 2001:0db8:0000:0000:0000:0000:0000:0001. Cet outil affiche l'adresse complète et son type. Astuce : beaucoup de pare-feux oublient de protéger IPv6 ! Si un service est bloqué en IPv4, essayez en IPv6.

💉 SQLMap Builder

SQLMap exploite automatiquement les failles "SQL injection" (quand un site web laisse passer du code dans les champs de formulaire). Entrez l'URL vulnérable et l'outil teste des centaines de techniques. --dbs = liste toutes les bases de données, --os-shell = essaie d'obtenir un accès ligne de commande sur le serveur, --batch = répond "oui" à toutes les questions automatiquement.

📜 PowerShell Base64 Encoder

Transformez une commande PowerShell en code "incompréhensible" (Base64) pour contourner les protections qui bloquent certains mots-clés. Exemple : au lieu de taper une commande lisible qui serait bloquée, vous tapez powershell -e SWVYKFtTeXN0ZW1... Windows décode et exécute. Utile quand les guillemets ou caractères spéciaux posent problème, ou pour cacher vos intentions.