<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><title>HTB Easy CTF Writeups &amp; Walkthroughs — Apprendre le hacking éthique pas à pas on HackEthical — HTB CTF Writeups &amp; Walkthroughs</title><link>https://writeups.hackethical.be/</link><description>Recent content in HTB Easy CTF Writeups &amp; Walkthroughs — Apprendre le hacking éthique pas à pas on HackEthical — HTB CTF Writeups &amp; Walkthroughs</description><generator>Hugo -- 0.148.2</generator><language>fr</language><atom:link href="https://writeups.hackethical.be/index.xml" rel="self" type="application/rss+xml"/><item><title>CodePartTwo — HTB Easy Writeup &amp; Walkthrough</title><link>https://writeups.hackethical.be/writeups/codeparttwo/</link><pubDate>Mon, 30 Mar 2026 09:18:59 +0100</pubDate><guid>https://writeups.hackethical.be/writeups/codeparttwo/</guid><description>Writeup CodePartTwo (HTB Easy) : exploitation d’une sandbox js2py (CVE-2024-28397), récupération d’identifiants, accès SSH et escalade root via un outil de backup mal configuré.</description></item><item><title>Analyser rapidement un fichier texte, une sortie --help ou un fichier de configuration par mots-clés</title><link>https://writeups.hackethical.be/recettes/analyse-mots-cles/</link><pubDate>Mon, 23 Mar 2026 08:28:14 +0100</pubDate><guid>https://writeups.hackethical.be/recettes/analyse-mots-cles/</guid><description>Méthode simple pour analyser rapidement un fichier texte, une sortie --help d&amp;#39;une commande ou un fichier de configuration en CTF avec grep : identifier rapidement chemins, scripts, points d’entrée dans l’exécution (hooks) et identifiants.</description></item><item><title>Data — HTB Easy Writeup &amp; Walkthrough</title><link>https://writeups.hackethical.be/writeups/data/</link><pubDate>Mon, 16 Mar 2026 17:25:00 +0100</pubDate><guid>https://writeups.hackethical.be/writeups/data/</guid><description>Writeup Data (HTB Easy) : énumération, exploitation de Grafana (CVE-2021-43798), récupération d’identifiants et escalade root via Docker expliquées pas à pas.</description></item><item><title>Tilix : configurer un workspace CTF à 4 fenêtres sous Kali Linux</title><link>https://writeups.hackethical.be/recettes/mon-tilix-4-fenetres/</link><pubDate>Sun, 18 Jan 2026 16:10:20 +0100</pubDate><guid>https://writeups.hackethical.be/recettes/mon-tilix-4-fenetres/</guid><description>Mettre en place un workspace Tilix à 4 terminaux sous Kali Linux pour la résolution de challenges CTF.</description></item><item><title>Privilege Escalation Linux — Méthode structurée pour CTF et HTB</title><link>https://writeups.hackethical.be/recettes/privilege-escalation-linux/</link><pubDate>Thu, 15 Jan 2026 10:49:40 +0100</pubDate><guid>https://writeups.hackethical.be/recettes/privilege-escalation-linux/</guid><description>Guide complet de privilege escalation Linux pour CTF et Hack The Box : sudo, SUID, capabilities, services locaux, linpeas et kernel exploit.</description></item><item><title>Writeup.htb — HTB Easy Writeup &amp; Walkthrough</title><link>https://writeups.hackethical.be/writeups/writeup/</link><pubDate>Mon, 12 Jan 2026 16:55:53 +0100</pubDate><guid>https://writeups.hackethical.be/writeups/writeup/</guid><description>Walkthrough de writeup.htb (HTB Easy) : énumération, CMS Made Simple (CVE-2019-9053) pour obtenir un accès SSH, puis root via détournement de PATH.</description></item><item><title>Installer des modules Python3 dans Kali Linux (pip3 et --break-system-packages)</title><link>https://writeups.hackethical.be/recettes/installation-modules-python3-kali/</link><pubDate>Tue, 06 Jan 2026 16:07:37 +0100</pubDate><guid>https://writeups.hackethical.be/recettes/installation-modules-python3-kali/</guid><description>Comment installer des modules Python3 dans Kali Linux malgré le verrou Debian, en utilisant pip3 et l’option --break-system-packages.</description></item><item><title>Valentine — HTB Easy Writeup &amp; Walkthrough</title><link>https://writeups.hackethical.be/writeups/valentine/</link><pubDate>Wed, 24 Dec 2025 15:34:58 +0100</pubDate><guid>https://writeups.hackethical.be/writeups/valentine/</guid><description>Writeup de Valentine (HTB Easy) : exploitation pas à pas de Heartbleed (CVE-2014-0160), récupération d’une clé SSH puis escalade via tmux jusqu’à root.</description></item><item><title>Manage — HTB Easy Writeup &amp; Walkthrough</title><link>https://writeups.hackethical.be/writeups/manage/</link><pubDate>Tue, 16 Dec 2025 17:00:10 +0100</pubDate><guid>https://writeups.hackethical.be/writeups/manage/</guid><description>Writeup Manage (HTB Easy) : énumération Tomcat 8080, découverte RMI/JMX, exploitation JMX (Metasploit), pivot via backup+clé SSH, puis root via sudo adduser.</description></item><item><title>Copier des fichiers depuis et vers Kali Linux</title><link>https://writeups.hackethical.be/recettes/copier-fichiers-kali/</link><pubDate>Wed, 26 Nov 2025 16:38:12 +0100</pubDate><guid>https://writeups.hackethical.be/recettes/copier-fichiers-kali/</guid><description>Méthodes simples pour copier des fichiers depuis et vers Kali Linux en CTF et pentest : HTTP avec python3 et transfert brut avec netcat.</description></item><item><title>Outils de stéganographie (CTF)</title><link>https://writeups.hackethical.be/recettes/outils-steganographie/</link><pubDate>Sat, 22 Nov 2025 12:34:34 +0100</pubDate><guid>https://writeups.hackethical.be/recettes/outils-steganographie/</guid><description>Outils de stéganographie utilisés en CTF pour analyser des fichiers et extraire des données cachées.</description></item><item><title>Shocker — HTB Easy Writeup &amp; Walkthrough</title><link>https://writeups.hackethical.be/writeups/shocker/</link><pubDate>Fri, 21 Nov 2025 15:40:23 +0100</pubDate><guid>https://writeups.hackethical.be/writeups/shocker/</guid><description>Writeup de Shocker (HTB Easy) : walkthrough pas à pas avec identification d’un CGI vulnérable, exploitation de Shellshock et accès root obtenu étape après étape.</description></item><item><title>Make Htb Wordlist</title><link>https://writeups.hackethical.be/mes-scripts/make-htb-wordlist/</link><pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate><guid>https://writeups.hackethical.be/mes-scripts/make-htb-wordlist/</guid><description>Construit et installe une wordlist orientée HTB (vhost/subdomains) à partir de SecLists (+ seed FAST), normalisée et limitée à 5000 entrées.</description></item><item><title>Mon Nmap</title><link>https://writeups.hackethical.be/mes-scripts/mon-nmap/</link><pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate><guid>https://writeups.hackethical.be/mes-scripts/mon-nmap/</guid><description>Automatise une série de scans Nmap (TCP complet, agressif, CMS, UDP, FTP/SMB) pour une cible CTF donnée.</description></item><item><title>Mon Recoweb</title><link>https://writeups.hackethical.be/mes-scripts/mon-recoweb/</link><pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate><guid>https://writeups.hackethical.be/mes-scripts/mon-recoweb/</guid><description>Reconnaissance web automatisée en 3 phases (dirb + ffuf directories + ffuf files) avec exports JSON ffuf fiables, détection soft-404 et résumé global agrégé. Supporte aussi &amp;lt;host&amp;gt;/&amp;lt;path&amp;gt;/ (scan</description></item><item><title>Mon Subdomains</title><link>https://writeups.hackethical.be/mes-scripts/mon-subdomains/</link><pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate><guid>https://writeups.hackethical.be/mes-scripts/mon-subdomains/</guid><description>Découverte de vhosts/sous-domaines par vhost-fuzzing (ffuf) avec baselines robustes, détection anti-wildcard contrôlée, gestion des redirects 3xx (curl -L + ffuf -r), parsing fiable via JSON (jq),</description></item><item><title>Stabiliser un Reverse Shell Bash</title><link>https://writeups.hackethical.be/recettes/stabiliser-reverse-shell/</link><pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate><guid>https://writeups.hackethical.be/recettes/stabiliser-reverse-shell/</guid><description>Méthode simple et fiable pour stabiliser un reverse shell Bash et obtenir un terminal interactif.</description></item></channel></rss>