Тёмный
Fransosiche
Fransosiche
Fransosiche
Подписаться
Yo
Au programme sur ma chaîne :
- Vulgarisation cyber (vulnérabilités, outils etc...)
- Walkthrough de CTF
- Explications de cyberattaques qui font l'actualités
Hacking d'Active Directory | AS-REP Roasting
9:03
5 месяцев назад
Комментарии
@jordanp4182
@jordanp4182 11 дней назад
Salut, je trouve la vidéo super intéressante mais je suis un peu perdu avec tout le lexique que tu utilises et je ne crois pas que tu aies mentionné l'endroit pour apprendre les bases du fonctionnement d'un ordinateur, réseaux et ... Je suis en reconversion et je souhaite développer mes compétences mais je pars de 0.
@giflette7542
@giflette7542 12 дней назад
l'école esgi de paris est-elle bien ?
@gallium5990
@gallium5990 15 дней назад
très bonne vidéo, mais j'ai pas compris un truc. il y à une différence entre la RFI et la ssrf ?
@bricegomez9538
@bricegomez9538 15 дней назад
La RFI permet potentiellement d'exécuter un fichier externe au serveur. Une SSRF comme son nom l'indique, permet d'exécuter une requête sur le serveur où est hébergé le code.
@CodingBill
@CodingBill 16 дней назад
Hack the bob
@CodingBill
@CodingBill 16 дней назад
Hello je te découvre et c'est du pain béni ce que tu fais ! En tant que dev backend, un grand merci d'avoir partagé le code vulnérable au début de la vidéo. ça tombe sous le sens après coup mais j'avais jamais pensé à exploit ce genre de choses. Trop cool en tout cas je sais que je devrais faire attentions dans tous les cas que tu as décris ;) Je sens que je vais aspirer toute ta chaîne, si les autres vidéos valent celle ci, je vais ressortir bien plus conscient qu'avant. Merci encore !
@Fransosiche
@Fransosiche 16 дней назад
Trop heureux de lire ça, c’est extra ! C’est exactement le but de la chaîne, merci à toi pour le soutien !
@martinpecheur-xh1qp
@martinpecheur-xh1qp 16 дней назад
Merci pour cette vidéo complète et tout ces précieux tips détaillés. Maintenant on se retrousse les manches et on lance du café. Beaucoup de café !!😁
@Fransosiche
@Fransosiche 16 дней назад
Exactement haha !
@UlrichSaliou-ox8so
@UlrichSaliou-ox8so 18 дней назад
Whaou super vidéo très propre. 🙏🏽🙏🏽
@Fransosiche
@Fransosiche 16 дней назад
Merci 🙏
@elisabethle8977
@elisabethle8977 19 дней назад
Salut, je compte me réorienter dans le domaine de la cybersécurité (hacking). J’ai contacté une école et elle me conseille de faire une formation TAI puis TSSR pour apprendre les bases et après je ne sais pas, elle ne m’a pas répondu pour la suite. Qu’en penses-tu comme de ce parcours ? Je vais avoir 25 ans et je n’ai pas envie de m’éterniser dans les études non plus. Merci
@psknhegem0n593
@psknhegem0n593 19 дней назад
C'est carré mec, gg!
@Fransosiche
@Fransosiche 16 дней назад
Thx 🙏
@theexcelord86
@theexcelord86 19 дней назад
Merci beau travail !
@FrozenKwa
@FrozenKwa 19 дней назад
Merci pour la vidéo :-) toujours un plaisir à look ! T’es un malade du montage 🤣
@Fransosiche
@Fransosiche 16 дней назад
Ah bah on est sur un bon 6/8h de montage là mdrr
@azzrod2489
@azzrod2489 19 дней назад
le fameux SSRF du top 10 de l'OWASP
@calcifer4911
@calcifer4911 19 дней назад
Parfait !
@user-nt8ok
@user-nt8ok 24 дня назад
Hello, le service ticket est dans le TGS-REP ? Car dans le hash que l'on récupère on voit bien le krb5tgs. Merci !
@dxtrstandoff2608
@dxtrstandoff2608 26 дней назад
Merci infiniment mais je n'arrive pas a reverse shell on me dit Location: cozyhosting.htb/admin?error=Username can't contain whitespaces! j'ai utiliser la meme chose que toi et j'on est aucun espace
@user-qx7gh6ff1e
@user-qx7gh6ff1e Месяц назад
Ce serait bien de faire une vidéo qui parle des métiers qui rémunèrent le mieux en IT vu que tu t’y connais un peu
@user-qx7gh6ff1e
@user-qx7gh6ff1e Месяц назад
Oscp c’est considéré junior??
@user-qx7gh6ff1e
@user-qx7gh6ff1e Месяц назад
Je trouve qu’il y a une grosse différence entre les postes cyber en France et ailleurs, j’ai l’impression que c’est vraiment pas apprécié à sa juste valeur ici
@doudou29semmar63
@doudou29semmar63 Месяц назад
si on souhaite être pentesteur dans un autre pays on peut comme même ou pas sinon merci super vidéo
@Fransosiche
@Fransosiche Месяц назад
Yes, c'est similairement la mm chose
@HacktBack
@HacktBack Месяц назад
Très cool ! Plein de bons conseils ! Mini bémol sur le fait de ne pouvoir faire que du web en junior, c'est vrai pour 95% des gens, mais t'as 5% de fracassés du crâne qui démarrent avec beaucoup d'interne/AD. Par contre en effet, c'est des gens qui ont un bon niveau dans ce domaine. Donc junior... mais pas tant que ça :D
@Fransosiche
@Fransosiche Месяц назад
Yes, j'aurai pu préciser ce rare 5%, tout comme il y a 1% qui va direct faire de la RT, mais c'est rare et ce sont des mecs déjà chauds quoi
@notrix2391
@notrix2391 Месяц назад
allez hop +1 abonné
@TheWatcher241212
@TheWatcher241212 Месяц назад
tes rideaux sont trop courts, grosse faille de sécurité
@user-nt8ok
@user-nt8ok Месяц назад
Merci pour la vidéo ! Pour la XSS stockée ça veut dire que n'importe quelle personne qui se rendra sur la page du commentaire ou l'attaquant a posté un commentaire avec une XSS stockée pour récupérer des cookies par exemple se fera voler ses cookies ? La personne random sur le forum n'a pas besoin de cliquer sur un lien pour se faire voler ses cookies de session ? Merci ;)
@Fransosiche
@Fransosiche Месяц назад
Exactement, chaque personne se rendant sur le page avec le commentaire contenant le XSS se fera voler les cookies (Si les cookies sont pas sécurisés)
@user-nt8ok
@user-nt8ok Месяц назад
@@Fransosiche super merci !
@ZeeWolfed
@ZeeWolfed Месяц назад
perso moi je fais CCNA + THM + Python en ce moment
@Fransosiche
@Fransosiche Месяц назад
Bon combo ! Courage
@ZeeWolfed
@ZeeWolfed Месяц назад
@@Fransosiche merci Apres je me fais portswigger et encore THM
@totobarbar7974
@totobarbar7974 Месяц назад
Wa super vidéo, ça motive bien !!
@Fransosiche
@Fransosiche Месяц назад
Merci ! :)
@Calin42
@Calin42 Месяц назад
le 1% thm m'a mis bien 😂 excellente vidéo qui reflète très bien les réalités (bonnes et mauvaises) du métier :)
@Fransosiche
@Fransosiche Месяц назад
Haha merci :)
@MarcelBatela
@MarcelBatela Месяц назад
C'est vraiment intéressante ta vidéo. Bon courage et Merci beaucoup pour cette éclairassent car tu m'as vraiment orienté
@Fransosiche
@Fransosiche Месяц назад
Content d'avoir aidé !
@psknhegem0n593
@psknhegem0n593 Месяц назад
OSCP & CPTS = Entry level? Une comptia ou la CEH j'aurais pu comprendre mais ces deux là, je suis moyennement d'accord perso. Hack the box, super kali (non mais même si ça fait rire que moi, ça me va)
@Fransosiche
@Fransosiche Месяц назад
Alors, je sais que tout le monde n’est pas forcément d’accord. Néanmoins c’est comme cela qu’elles sont considérés. OSCP = bonne certification pour trouver un emploi de pentester car ça permet de montrer que tu as des bonnes bases. Hehe bien vu !
@psknhegem0n593
@psknhegem0n593 Месяц назад
@@Fransosiche J'aurais avancé des certifs plus légère d'abord, puis pour un junior ayant un peu pratiqué, alors l'OSCP pour passer en junior confirmé/médior. Mais l'OSCP en premier, c'est quand même une sacrée marche à passer, surtout sans la rigueur et l'apprentissage pro en parallèle. J'essaye de tout voir oui, parrot que c'est important, les détails! ^^
@Fransosiche
@Fransosiche Месяц назад
@@psknhegem0n593 En effet, ça se défend aussi. J'ai été un peu "bourrin" en parlant de l'OSCP et en abordant peu la security+ de comptia ou CEH par exemple.
@Khalid15325
@Khalid15325 17 часов назад
Ma seule peur dans ce métier: pourrir le SI du client avec un process de pesting trop poussé. Est-ce un risque dans ce métier ?.
@user-nt8ok
@user-nt8ok Месяц назад
Certif débutant OSCP ? CPTS? C'est plutôt chaud comme certif
@hadzah_fr
@hadzah_fr Месяц назад
Hello ! CPTS tu veux dire :) c'est des certifs qui tourne autour des bases du pentest*
@Fransosiche
@Fransosiche Месяц назад
Yes comme dit Had, ça reste junior/junior+ comme dit en vidéo. Un mec avec 2/3 ans d’exp aura (normalement) les compétences pour passer facilement ce genre de certification
@assq4757
@assq4757 Месяц назад
oscp c'est même pas la base du pentest 😄
@gallium5990
@gallium5990 Месяц назад
c'est cool que tu fasse des sugets comme ça, parce que parfois on sais pas trop quoi faire :) merci
@way9night832
@way9night832 Месяц назад
Sujets *
@processusthief
@processusthief Месяц назад
Merci pour la mention ❤ (avec 2 mois de retard, je n'avais pas vérifié mes notifs ^^)
@KevinJunior-yw2qd
@KevinJunior-yw2qd Месяц назад
Je veux me former sur la cyber sécurité Pas où commencer ???
@user-yj4sr2nq8r
@user-yj4sr2nq8r Месяц назад
bonjour, est ce que y'a des racourci pour mac os
@QuentinLAPAIRE
@QuentinLAPAIRE Месяц назад
J'aime beaucoup la vidéo. J'aimerais bien bosser avec toi 😂 et j'aime trop le bob. Continue !
@Fransosiche
@Fransosiche Месяц назад
Merci !
@hugojousselin9325
@hugojousselin9325 2 месяца назад
Video super intéressante, j'avais une question concernant la vuln : comment on sait que notre requête va bien passer en cache ? Parce que si on fait une requête dont la réponse est déjà en cache on obtient la réponse du cache et donc comment ça se fait que notre requête empoisonnée devient celle enregistrée dans le cache et remplace la precedente ?
@Fransosiche
@Fransosiche 2 месяца назад
Thx, alors pour que la requête empoisonnée soit mise en cache, elle doit répondre aux critères de mise en cache du serveur ou du système de cache intermédiaire. Cela inclut souvent des aspects comme le code de statut HTTP, les en-têtes de cache (Cache-Control, Expires), et si la réponse semble être dynamique ou statique + il y a aussi l'aspect de timing c'est-à-dire que si une requête empoisonnée est envoyée et que le système la considère comme apte à être mise en cache, elle doit arriver au moment opportun pour remplacer ou influencer une entrée de cache existante. Si le cache n'a pas encore de réponse stockée pour cette requête spécifique, ou si la réponse en cache est proche de son expiration, la requête malveillante a plus de chances de remplacer l'ancienne réponse.
@hugojousselin9325
@hugojousselin9325 2 месяца назад
@@Fransosiche OK merci beaucoup pour cette explication. C'est bien ce qu'il me semblait ça à pas l'air si simple de juste passer sa requête dans le cache même sans l'avoir empoisonnée. Merci
@Mass1010
@Mass1010 2 месяца назад
je trouve vraiment le domaine du web très fascinant, et t'es vraiment connaisseur sur le point, j'avoue que tes mots me casse la tête par fois 🙃.. tu pourrai me passer ton insta si possible stp ?
@Fransosiche
@Fransosiche 2 месяца назад
Go sur mon discord ce sera mieux, check mon serveur en description
@Mass1010
@Mass1010 Месяц назад
@@Fransosiche d'accprd pas de soucis, ça marche
@franck34
@franck34 2 месяца назад
Bravo. Ca tape dans le cache coeur
@franck34
@franck34 2 месяца назад
t'as eu droit a un post linkedin du coup
@Mass1010
@Mass1010 2 месяца назад
vraiment top tes vidéos, j'aime bien .. un pétit conseille pour moi stp, sur une certif que tu me recommanderais sur le pentest web, je suis novice dans le domaine
@Fransosiche
@Fransosiche 2 месяца назад
Merci ! Pour un débutant, je recommanderais de commencer avec l'eWPT pour une introduction pratique et bien structurée au pentest web, puis éventuellement progresser vers des certifications comme l'OSCP ou la GWAPT selon tes intérêts et tes besoins professionnels. Assure-toi également de compléter ton apprentissage par beaucoup de pratique, peut-être en utilisant des plateformes comme Hack The Box ou OWASP WebGoat, où tu peux tester et améliorer tes compétences dans un environnement sécurisé. Bonne chance dans ton parcours de pentesteur web !
@Mass1010
@Mass1010 Месяц назад
@@Fransosiche vraiment, un grand merci .. je tâcherai d'appiliquer; merci bcp
@hadzah_fr
@hadzah_fr 2 месяца назад
roh ce bob !
@Fransosiche
@Fransosiche 2 месяца назад
Eh oué
@gurvanseveno3498
@gurvanseveno3498 2 месяца назад
Style le petit bob, mais encore une bonne vidéo 😉
@Fransosiche
@Fransosiche 2 месяца назад
Merci monsieur le miniaturiste
@user-nt8ok
@user-nt8ok 2 месяца назад
Merci pour la vidéo top comme toujours ! Je t'ai posé une question sur ta vidéo concernant le kerberoasting mais j'ai pas eu de réponse.. tu pourrais check ? Merci d'avance ;)
@Fransosiche
@Fransosiche 2 месяца назад
Thx, yep j'y réponds de ce pas !
@Fransosiche
@Fransosiche 2 месяца назад
Update, je ne vois pas ton commentaire sur la vidéo Kerberoasting chef :/
@user-nt8ok
@user-nt8ok 2 месяца назад
Voici ce que j'ai/j'avais mis car je le vois : Merci pour la vidéo ! J'ai deux petites questions : 1) Sur BloudHound (dans la section Kerberostable) il y a des users(en tout cas c'est le logo USER sous BH) qui ont cette syntaxe : HOSTNAME$@DOMAIN. A quoi fait référence le '$' ? 2) De plus, lors de divers rooms en faisant du kerberoasting j'ai pu récupérer des TGS mais etype 18 (normalement on a du etype 23) et via hashcat je n'ai réussi à les craquer. Tu as une idée ? Tu as déjà eu des etype 18 ? Merci beaucoup et à la prochaine ;)
@Fransosiche
@Fransosiche 2 месяца назад
@@user-nt8ok Okay bizarre, voilà pour les réponses : En gros, dans l'environnement Windows, le symbole $ à la fin d'un nom d'utilisateur, comme dans HOSTNAME$@DOMAIN, désigne un compte d'ordinateur plutôt qu'un compte d'utilisateur. Ce type de compte est utilisé pour authentifier un ordinateur dans le réseau. Chaque ordinateur membre d'un domaine possède un compte associé qui est géré automatiquement par le domaine. Concernant le kerberoasting et les types de chiffrement (etype) des tickets, l'etype 18 correspond à AES 256-bit, tandis que l'etype 23 est pour RC4. AES est plus sécurisé et beaucoup moins susceptible d'être cassé par force brute par rapport à RC4. C'est probablement pour cela que tu as des difficultés à craquer les hashes de type etype 18 avec hashcat. Pour attaquer ces types de tickets, il te faudra soit une technique plus avancée, soit un accès à des ressources de calcul plus importantes. Assure-toi aussi que ta version de hashcat supporte le mode correspondant à AES 256-bit (etype 18), qui est le mode 19700.
@user-nt8ok
@user-nt8ok 2 месяца назад
@@Fransosiche Merci pour tes réponses !
@YavorYavor3696
@YavorYavor3696 2 месяца назад
Gg! Bonne vidéo !
@Fransosiche
@Fransosiche 2 месяца назад
Thx !
@tutodokkanbatlle4024
@tutodokkanbatlle4024 2 месяца назад
Quel pc vous me conseillez, je veut commencer a apprendre, jai appeler une formation ils m'ont dit ta pas le bac c'est mort, j'ai des connaissances pour rentré dans une boite mais ils m'ont dit passe une formation est ont te prends 😕
@Fransosiche
@Fransosiche 2 месяца назад
En vrai, un pc à 400/500 euros ça suffit
@MarvinChramillon
@MarvinChramillon 2 месяца назад
Merci pour les travaux ‼️
@Fransosiche
@Fransosiche 2 месяца назад
Avec plaisir 😁
@nobad4122
@nobad4122 2 месяца назад
Salut, je suis "nouveau" dans le domaine ( ca fait 1 an et demi ), et j'aimerais bien savoir si c'est obligé de passer par burp suite ou si il y a d'autres alternatives... Merci beaucoup en tout cas j'ai adoré la video ;)
@Fransosiche
@Fransosiche 2 месяца назад
Alors il y'a Caido, mais qui n'est pas très connu ou ZAP mais Burp Suite reste le plus utilisé pour le web !
@corentindebroise3417
@corentindebroise3417 Месяц назад
Au début tu détesteras Burpsuite, mais plus tard tu vas l'adorer :p
@ElouanChauveau
@ElouanChauveau 2 месяца назад
Salut ! Merci pour ta vidéo très complet, juste je me poser une question ? Si on par sur une formation en cyber sécurité on vas travailler principalement sur Linux ? Ou sur Windows ?
@Fransosiche
@Fransosiche 2 месяца назад
Alors, ça dépend du milieu, il faut être à l’aise aussi bien sur Linux que Windows. Car autant, beaucoup d’outils sont sous Linux, autant il faut être à l’aise avec Windows car c’est ce que 99% des entreprises utilisent.
@s0day_397
@s0day_397 2 месяца назад
Tu es sur le goad de orange ? Il est super cool ce lab
@Fransosiche
@Fransosiche 2 месяца назад
Yep exact !
@psknhegem0n593
@psknhegem0n593 2 месяца назад
Ce "Cependant" en shmet mais gold !
@Fouki95
@Fouki95 2 месяца назад
Super synthèse. Top vidéo.
@Fransosiche
@Fransosiche 2 месяца назад
Merci !
@FrozenKwa
@FrozenKwa 2 месяца назад
J'adore ;) une fois de plus merci pour les explications claires ça fait toujours du bien a apprendre ou revoir
@Fransosiche
@Fransosiche 2 месяца назад
Thx !