<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><title>Pentest on Mon Parcours en Cybersécurité</title><link>https://appercel-clement.netlify.app/tags/pentest/</link><description>Recent content in Pentest on Mon Parcours en Cybersécurité</description><generator>Hugo -- 0.151.0</generator><language>fr-fr</language><lastBuildDate>Sat, 18 Apr 2026 00:00:00 +0000</lastBuildDate><atom:link href="https://appercel-clement.netlify.app/tags/pentest/index.xml" rel="self" type="application/rss+xml"/><item><title>Pentest d'un lab Active Directory : de test:test à Domain Admin</title><link>https://appercel-clement.netlify.app/posts/article-hugo-pentest-lab-ad/</link><pubDate>Sat, 18 Apr 2026 00:00:00 +0000</pubDate><guid>https://appercel-clement.netlify.app/posts/article-hugo-pentest-lab-ad/</guid><description>J&amp;#39;ai monté un lab AD dans mon homelab pour rejouer une chaîne d&amp;#39;attaque complète en gray-box. De la découverte réseau jusqu&amp;#39;au shell SYSTEM sur le contrôleur de domaine. Ce qui a marché, ce qui m&amp;#39;a bloqué, ce que j&amp;#39;en retiens.</description></item></channel></rss>