Blog my-personal-hacking-machine
cybersecurityMARCH 20, 2024

My Personal Hacking Machine.

kraaakilo's avatar

TripleA Hacking Lab

TheHackingLab🥷🏼

Obtenez un aperçu de la configuration

GitHub

Introduction

En tant que passionné de la sécurité informatique, je suis constamment à la recherche de moyens pour améliorer mes compétences en matière de sécurité. J'ai donc décidé de créer un laboratoire de piratage personnel pour stocker et organiser mes fichiers liés aux défis Capture The Flag (CTF), aux tests de pénétration (pentest) et à d'autres activités liées à la sécurité.

Objectif

L'objectif de ce laboratoire de piratage est de stocker et d'organiser mes fichiers liés aux défis Capture The Flag (CTF), aux tests de pénétration (pentest) et à d'autres activités liées à la sécurité. J'ai adopté l'architecture IaaC car je veux accéder à mes fichiers de n'importe où à tout moment sans me soucier de commencer à configurer un tas de trucs. Alors plongeons-y.

Comment ça marche

Ce laboratoire de piratage est basé sur Vagrant et VirtualBox. Il utilise Vagrant pour créer et gérer des environnements de développement virtualisés. Vagrant fournit une interface facile à utiliser pour créer et configurer des environnements de développement virtuels. Il est basé sur des scripts simples et faciles à comprendre qui permettent de configurer des machines virtuelles et de les gérer à l'aide de la ligne de commande.

Voici la traduction en français de votre fichier README.md :

Structure du Dépôt

Le dépôt est organisé en plusieurs répertoires principaux :

  • ctf/ : Contient des sous-répertoires pour stocker les fichiers de défis CTF, les comptes rendus et les outils utilisés pour les compétitions CTF.

    • challenges/ : Sous-répertoires classés par types de défis tels que Web, Forensics, Crypto, Reverse Engineering et Misc.
    • writeups/ : Comptes rendus des défis CTF terminés.
    • tools/ : Outils utilisés pour les défis CTF.
  • Pentest/ : Contient des sous-répertoires pour stocker les fichiers liés aux activités de test de pénétration.

    • reports/ : Rapports de test de pénétration.
    • tools/ : Outils utilisés pour le test de pénétration.
    • vulnerability Scans/ : Résultats des analyses de vulnérabilité.
    • exploits/ : Exploits développés ou utilisés lors des tests de pénétration.
  • misc/ : Contient des fichiers divers liés à la documentation, aux scripts et aux ressources.

  • config : Contient des fichiers de configuration personnels et d'autres fichiers de configuration pour personnaliser l'environnement XFCE.

Utilisation

N'hésitez pas à utiliser ce dépôt pour organiser vos fichiers et ressources pour les compétitions CTF, les tests de pénétration et d'autres activités liées à la sécurité. Vous pouvez cloner ce dépôt sur votre machine locale et commencer à pirater en suivant ces étapes :

  1. Cloner le dépôt :

    git clone https://github.com/kraaakilo/TheHackingLab
    
  2. Démarrer la machine :

    vagrant up
    

Prérequis

Happy Hacking 🥷🏼 !

Let's connect

Stay in the loop with my latest projects and insights! Follow me on Twitter to catch all the updates as they happen. Don't miss out on the journey – let's connect and explore the world of tech together. Click to follow now!