Yo Au programme sur ma chaîne : - Vulgarisation cyber (vulnérabilités, outils etc...) - Walkthrough de CTF - Explications de cyberattaques qui font l'actualités
Salut, je trouve la vidéo super intéressante mais je suis un peu perdu avec tout le lexique que tu utilises et je ne crois pas que tu aies mentionné l'endroit pour apprendre les bases du fonctionnement d'un ordinateur, réseaux et ... Je suis en reconversion et je souhaite développer mes compétences mais je pars de 0.
La RFI permet potentiellement d'exécuter un fichier externe au serveur. Une SSRF comme son nom l'indique, permet d'exécuter une requête sur le serveur où est hébergé le code.
Hello je te découvre et c'est du pain béni ce que tu fais ! En tant que dev backend, un grand merci d'avoir partagé le code vulnérable au début de la vidéo. ça tombe sous le sens après coup mais j'avais jamais pensé à exploit ce genre de choses. Trop cool en tout cas je sais que je devrais faire attentions dans tous les cas que tu as décris ;) Je sens que je vais aspirer toute ta chaîne, si les autres vidéos valent celle ci, je vais ressortir bien plus conscient qu'avant. Merci encore !
Salut, je compte me réorienter dans le domaine de la cybersécurité (hacking). J’ai contacté une école et elle me conseille de faire une formation TAI puis TSSR pour apprendre les bases et après je ne sais pas, elle ne m’a pas répondu pour la suite. Qu’en penses-tu comme de ce parcours ? Je vais avoir 25 ans et je n’ai pas envie de m’éterniser dans les études non plus. Merci
Merci infiniment mais je n'arrive pas a reverse shell on me dit Location: cozyhosting.htb/admin?error=Username can't contain whitespaces! j'ai utiliser la meme chose que toi et j'on est aucun espace
Je trouve qu’il y a une grosse différence entre les postes cyber en France et ailleurs, j’ai l’impression que c’est vraiment pas apprécié à sa juste valeur ici
Très cool ! Plein de bons conseils ! Mini bémol sur le fait de ne pouvoir faire que du web en junior, c'est vrai pour 95% des gens, mais t'as 5% de fracassés du crâne qui démarrent avec beaucoup d'interne/AD. Par contre en effet, c'est des gens qui ont un bon niveau dans ce domaine. Donc junior... mais pas tant que ça :D
Merci pour la vidéo ! Pour la XSS stockée ça veut dire que n'importe quelle personne qui se rendra sur la page du commentaire ou l'attaquant a posté un commentaire avec une XSS stockée pour récupérer des cookies par exemple se fera voler ses cookies ? La personne random sur le forum n'a pas besoin de cliquer sur un lien pour se faire voler ses cookies de session ? Merci ;)
OSCP & CPTS = Entry level? Une comptia ou la CEH j'aurais pu comprendre mais ces deux là, je suis moyennement d'accord perso. Hack the box, super kali (non mais même si ça fait rire que moi, ça me va)
Alors, je sais que tout le monde n’est pas forcément d’accord. Néanmoins c’est comme cela qu’elles sont considérés. OSCP = bonne certification pour trouver un emploi de pentester car ça permet de montrer que tu as des bonnes bases. Hehe bien vu !
@@Fransosiche J'aurais avancé des certifs plus légère d'abord, puis pour un junior ayant un peu pratiqué, alors l'OSCP pour passer en junior confirmé/médior. Mais l'OSCP en premier, c'est quand même une sacrée marche à passer, surtout sans la rigueur et l'apprentissage pro en parallèle. J'essaye de tout voir oui, parrot que c'est important, les détails! ^^
@@psknhegem0n593 En effet, ça se défend aussi. J'ai été un peu "bourrin" en parlant de l'OSCP et en abordant peu la security+ de comptia ou CEH par exemple.
Yes comme dit Had, ça reste junior/junior+ comme dit en vidéo. Un mec avec 2/3 ans d’exp aura (normalement) les compétences pour passer facilement ce genre de certification
Video super intéressante, j'avais une question concernant la vuln : comment on sait que notre requête va bien passer en cache ? Parce que si on fait une requête dont la réponse est déjà en cache on obtient la réponse du cache et donc comment ça se fait que notre requête empoisonnée devient celle enregistrée dans le cache et remplace la precedente ?
Thx, alors pour que la requête empoisonnée soit mise en cache, elle doit répondre aux critères de mise en cache du serveur ou du système de cache intermédiaire. Cela inclut souvent des aspects comme le code de statut HTTP, les en-têtes de cache (Cache-Control, Expires), et si la réponse semble être dynamique ou statique + il y a aussi l'aspect de timing c'est-à-dire que si une requête empoisonnée est envoyée et que le système la considère comme apte à être mise en cache, elle doit arriver au moment opportun pour remplacer ou influencer une entrée de cache existante. Si le cache n'a pas encore de réponse stockée pour cette requête spécifique, ou si la réponse en cache est proche de son expiration, la requête malveillante a plus de chances de remplacer l'ancienne réponse.
@@Fransosiche OK merci beaucoup pour cette explication. C'est bien ce qu'il me semblait ça à pas l'air si simple de juste passer sa requête dans le cache même sans l'avoir empoisonnée. Merci
je trouve vraiment le domaine du web très fascinant, et t'es vraiment connaisseur sur le point, j'avoue que tes mots me casse la tête par fois 🙃.. tu pourrai me passer ton insta si possible stp ?
vraiment top tes vidéos, j'aime bien .. un pétit conseille pour moi stp, sur une certif que tu me recommanderais sur le pentest web, je suis novice dans le domaine
Merci ! Pour un débutant, je recommanderais de commencer avec l'eWPT pour une introduction pratique et bien structurée au pentest web, puis éventuellement progresser vers des certifications comme l'OSCP ou la GWAPT selon tes intérêts et tes besoins professionnels. Assure-toi également de compléter ton apprentissage par beaucoup de pratique, peut-être en utilisant des plateformes comme Hack The Box ou OWASP WebGoat, où tu peux tester et améliorer tes compétences dans un environnement sécurisé. Bonne chance dans ton parcours de pentesteur web !
Merci pour la vidéo top comme toujours ! Je t'ai posé une question sur ta vidéo concernant le kerberoasting mais j'ai pas eu de réponse.. tu pourrais check ? Merci d'avance ;)
Voici ce que j'ai/j'avais mis car je le vois : Merci pour la vidéo ! J'ai deux petites questions : 1) Sur BloudHound (dans la section Kerberostable) il y a des users(en tout cas c'est le logo USER sous BH) qui ont cette syntaxe : HOSTNAME$@DOMAIN. A quoi fait référence le '$' ? 2) De plus, lors de divers rooms en faisant du kerberoasting j'ai pu récupérer des TGS mais etype 18 (normalement on a du etype 23) et via hashcat je n'ai réussi à les craquer. Tu as une idée ? Tu as déjà eu des etype 18 ? Merci beaucoup et à la prochaine ;)
@@user-nt8ok Okay bizarre, voilà pour les réponses : En gros, dans l'environnement Windows, le symbole $ à la fin d'un nom d'utilisateur, comme dans HOSTNAME$@DOMAIN, désigne un compte d'ordinateur plutôt qu'un compte d'utilisateur. Ce type de compte est utilisé pour authentifier un ordinateur dans le réseau. Chaque ordinateur membre d'un domaine possède un compte associé qui est géré automatiquement par le domaine. Concernant le kerberoasting et les types de chiffrement (etype) des tickets, l'etype 18 correspond à AES 256-bit, tandis que l'etype 23 est pour RC4. AES est plus sécurisé et beaucoup moins susceptible d'être cassé par force brute par rapport à RC4. C'est probablement pour cela que tu as des difficultés à craquer les hashes de type etype 18 avec hashcat. Pour attaquer ces types de tickets, il te faudra soit une technique plus avancée, soit un accès à des ressources de calcul plus importantes. Assure-toi aussi que ta version de hashcat supporte le mode correspondant à AES 256-bit (etype 18), qui est le mode 19700.
Quel pc vous me conseillez, je veut commencer a apprendre, jai appeler une formation ils m'ont dit ta pas le bac c'est mort, j'ai des connaissances pour rentré dans une boite mais ils m'ont dit passe une formation est ont te prends 😕
Salut, je suis "nouveau" dans le domaine ( ca fait 1 an et demi ), et j'aimerais bien savoir si c'est obligé de passer par burp suite ou si il y a d'autres alternatives... Merci beaucoup en tout cas j'ai adoré la video ;)
Salut ! Merci pour ta vidéo très complet, juste je me poser une question ? Si on par sur une formation en cyber sécurité on vas travailler principalement sur Linux ? Ou sur Windows ?
Alors, ça dépend du milieu, il faut être à l’aise aussi bien sur Linux que Windows. Car autant, beaucoup d’outils sont sous Linux, autant il faut être à l’aise avec Windows car c’est ce que 99% des entreprises utilisent.