Blog my-personal-hacking-machine
cybersecurityMARCH 20, 2024

My Personal Hacking Machine.

kraaakilo's avatar

TripleA Hacking Lab

TheHackingLab🥷🏼

Obtenez un aperçu de la configuration

GitHub

Introduction

En tant que passionné de la sécurité informatique, je suis constamment à la recherche de moyens pour améliorer mes compétences en matière de sécurité. J'ai donc décidé de créer un laboratoire de piratage personnel pour stocker et organiser mes fichiers liés aux défis Capture The Flag (CTF), aux tests de pénétration (pentest) et à d'autres activités liées à la sécurité.

Objectif

L'objectif de ce laboratoire de piratage est de stocker et d'organiser mes fichiers liés aux défis Capture The Flag (CTF), aux tests de pénétration (pentest) et à d'autres activités liées à la sécurité. J'ai adopté l'architecture IaaC car je veux accéder à mes fichiers de n'importe où à tout moment sans me soucier de commencer à configurer un tas de trucs. Alors plongeons-y.

Comment ça marche

Ce laboratoire de piratage est basé sur Vagrant et VirtualBox. Il utilise Vagrant pour créer et gérer des environnements de développement virtualisés. Vagrant fournit une interface facile à utiliser pour créer et configurer des environnements de développement virtuels. Il est basé sur des scripts simples et faciles à comprendre qui permettent de configurer des machines virtuelles et de les gérer à l'aide de la ligne de commande.

Voici la traduction en français de votre fichier README.md :

Structure de l'espace de travail

Voici la structure personnelle de mon espace de travail partagé avec la machine virtuelle.

── workspace
    ├── capture_the_flag
    │   ├── challenges
    │   │   ├── cryptohack
    │   │   ├── picoCTF
    │   │   │   ├── binary_exploitation
    │   │   │   ├── forensics
    │   │   │   ├── general_skills
    │   │   │   ├── reverse_engineering
    │   │   │   └── web_exploitation
    │   │   └── ThunderCipher
    │   │       ├── binary_exploitation
    │   │       ├── forensics
    │   │       ├── general_skills
    │   │       ├── reverse_engineering
    │   │       └── web_exploitation
    │   └── machines
    ├── pentesting
    └── tools
        └── screensh00ter
            ├── main.js
            ├── package.json
            └── pnpm-lock.yaml

Un script (challenger) pouvant automatiser la création du workspace capture_the_flag est aussi présent dans le repo.

Utilisation

N'hésitez pas à utiliser ce dépôt pour organiser vos fichiers et ressources pour les compétitions CTF, les tests de pénétration et d'autres activités liées à la sécurité. Vous pouvez cloner ce dépôt sur votre machine locale et commencer à pirater en suivant ces étapes :

  1. Cloner le dépôt :

    git clone https://github.com/kraaakilo/TheHackingLab
    
  2. Démarrer la machine :

    vagrant up
    

Prérequis

Happy Hacking 🥷🏼 !

Let's connect

Stay in the loop with my latest projects and insights! Follow me on Twitter to catch all the updates as they happen. Don't miss out on the journey – let's connect and explore the world of tech together. Click to follow now!