kraaakilo

Command Palette

Search for a command to run...

Blog my-personal-hacking-machine
cybersecurityMARCH 20, 2024

My Personal Hacking Machine

cybersecurity

TripleA Hacking Lab 🥷🏼

TheHackingLab

Obtenez un aperçu de la configuration

GitHub

Introduction

En tant que passionné de sécurité informatique, je cherche constamment à améliorer mes compétences. Pour ça, j’ai monté mon propre lab de hacking, histoire d’avoir un environnement clean et bien structuré pour bosser mes challenges CTF, mes pentests et tout ce qui touche à la sécu.


Objectif

Le but de ce lab est simple : centraliser et organiser tous mes fichiers liés aux CTFs, pentests et autres activités de sécu. J’ai opté pour une archi IaC (Infrastructure as Code) pour pouvoir accéder à mon taf de n’importe où, sans galérer à tout reconfigurer à chaque fois.


Comment ça marche

Le lab tourne avec Vagrant et VirtualBox. Vagrant me permet de gérer des environnements de dev virtualisés via des scripts simples que je peux adapter selon mes besoins. L’idée, c’est d’avoir une VM prête à l’emploi pour tous mes projets de sécu.


Structure de l’espace de travail

Voici la structure actuelle de mon dossier de travail partagé avec la VM :

plaintext

── workspace
    ├── capture_the_flag
    │   ├── challenges
    │   │   ├── cryptohack
    │   │   ├── picoCTF
    │   │   │   ├── binary_exploitation
    │   │   │   ├── forensics
    │   │   │   ├── general_skills
    │   │   │   ├── reverse_engineering
    │   │   │   └── web_exploitation
    │   │   └── ThunderCipher
    │   │       ├── binary_exploitation
    │   │       ├── forensics
    │   │       ├── general_skills
    │   │       ├── reverse_engineering
    │   │       └── web_exploitation
    │   └── machines
    ├── pentesting
    └── tools
        └── screensh00ter
            ├── main.js
            ├── package.json
            └── pnpm-lock.yaml

Un script nommé challenger est dispo dans le repo pour générer automatiquement le dossier workspace/capture_the_flag.

3ACM


Utilisation

Tu veux l’utiliser aussi ? Aucun souci. Tu peux cloner le repo et lancer la machine en quelques commandes :

bash

git clone https://github.com/kraaakilo/TheHackingLab
cd TheHackingLab
vagrant up

Prérequis


Si t’es comme moi, toujours en train de tester des trucs en CTF, de faire du reverse, ou de gratter des vulnérabilités… alors ce lab peut te faire gagner un max de temps.

Let's connect

Stay in the loop with my latest projects and insights! Follow me on Twitter to catch all the updates as they happen. Don't miss out on the journey – let's connect and explore the world of tech together. Click to follow now!