Hackcessible à Tous !
  • 🎙️Hackcessible à Tous
  • 🔴Red TEAM
    • ⁉️Introduction
    • ⛓️Kill Chain
      • 👀Reconnaissance
        • ℹ️Collecte d'information
          • 🧠OSINT
          • 🔎Google Dorking
          • 🛠️outils
            • 🍏Moteur de recherche
            • 🫐Adresse IP / Domaine
            • 📷photo / image
            • 🍍Noms / username
            • 📧Email
            • 📞Numéro de téléphone
            • ✈️Vue aérienne
            • 🧩 Framework de collecte
            • ❤️Voici coups de cœurs
        • 💣Recherche de vulnérabilité
          • 🗄️Serveur web
            • 👁️Outils d'analyse
            • 🔕Burp Suite
            • 🤯outils d'exploitation
          • 👁️‍🗨️Nmap
          • 😎Nessus
            • 1️⃣Installation
            • 2️⃣Premier scan
            • 3️⃣Politiques de Scan et Paramètres Avancés
            • 4️⃣Sortie de Numérisation
            • 5️⃣Problèmes de numérisation
          • 👐OpenVAS
            • 🧠Installation
            • 🆚NESSUS vs OpenVAS
          • 🎇Enumération d'un reseau
      • 🔫Armement
        • 🙂WSH / HTA
        • ☄️VBA et MACROS
        • 🐚Powershell
        • Unicorne
        • 💛shell et reverse shell
          • 🐈Netcat
          • 😼Socat
          • 🚚Livrer un shell
        • 🌴Payload / shellcode
          • obfuscation / evasion
          • 🥇Antivirus
          • ⌛Bypass runtime / AMSI
      • 🚚Livraison
        • 🎣Campagne de Phishing
          • 🦈GoPhish
        • usb et rootkit
      • ❗Exploitation
        • ⬆️Privesc
          • 🪟Windows / tools
            • 😕Enumération
            • 🏀Tache planifié
            • 🎨Services
            • 🆙Privilège
            • 🌵Bypass UAC
          • 🐧Linux
            • 🤯Exploit
        • 🐲persistence
        • 🏈Composants Internes windows
      • 🔕Evasion des défenses
        • 📦Sandbox
        • 🍭Living of the Land (LOL)
        • 🔥IPS / IDS evasion
      • 🏴󠁧󠁢󠁳󠁣󠁴󠁿Commande et Contrôle
        • ↗️Redirecteurs
      • 🚛Mouvement latéral
        • ⏩Port forwarding
      • 🏃‍♂️collection / exfiltration
    • Privacy tools
    • Mot de passe
      • Hash
    • Transfert de fichier
    • tools
  • 📚Active directory
    • Bloodhood
    • Enumération
    • Authentification
    • HoneyPot
    • Page
    • Page 2
    • Sécuriser AD
  • Blue TEAM
    • 📖Glossaire
    • outils
    • Anti Virus
    • Analyse d'un email
    • Protocole
    • Ports
  • 💊DFIR
    • 🚧Introduction
      • 📚Glossaire
    • 🪟Windows
      • 🔎Quels informations sont importantes ?
        • Fiche memento
      • 📂Système de fichier
      • 👮Explorer les Artefacts
    • 🐧Linux
      • ℹ️Info sur le systeme
      • 📡Info sur la config du systeme
      • 🛠️Mecanisme de persistance
      • 🎁Preuve d’exécution
      • 💬Log files
      • 🖋️Pour approfondir
    • 🛠️Outils
      • 🐶Autopsy
      • 🔴Redline
        • 🐔Indicateurs de Compromission (IOC)
      • 🍇KAPE
        • ⌨️Kape CLI
        • 🥸KAPE GUI
      • ⚡Volatility
        • 🧩Plugins
        • 💪Exemple d'utilisation
        • 🏅Résumé des plugins
      • 🦖Velociraptor
    • Malware
      • Analyse des File headers PE
      • Analyse dynamique et anti analyse
      • Analyse statique
    • 🚨Réponse aux incidents
    • 🎣Phishing
      • 👩‍🏫protocole
      • Analyse d'un email
      • Outils
        • phishtools
        • Any Run
  • 👮Bonne pratique
    • ⌨️raccourcis
    • Sauvegarde
    • gestionnaire de mdp
    • email / phone jetable
    • Definition de la cyber
  • 🖋️CTF - Writeup
    • 🌸CyberLens
    • Publisher
    • Shutlock
      • Osint
      • Jehan lecreprier
  • 🗣️En plus !
    • Logiciel Open source
    • 🍛Ricing - pentest
    • Github
  • Portswigger
    • SQLI
    • Blind SQLI
    • Error-based
    • CTF -SQhell
    • Fiche memo
      • Cheat sheet
    • RootME
  • Hardenning
    • Définition
    • Linux - principes de base
    • Docker
      • TP
    • cour
    • Personnel
Powered by GitBook
On this page
  1. 🔴Red TEAM
  2. ⛓️Kill Chain
  3. 🔫Armement

Unicorne

Pour les macros :

LogoGitHub - trustedsec/unicorn: Unicorn is a simple tool for using a PowerShell downgrade attack and inject shellcode straight into memory. Based on Matthew Graeber's powershell attacks and the powershell bypass technique presented by David Kennedy (TrustedSec) and Josh Kelly at Defcon 18.GitHub
PreviousPowershellNextshell et reverse shell

Last updated 1 year ago