Тёмный
Processus Thief
Processus Thief
Processus Thief
Подписаться
Vous adorez la cybersécurité ? Moi aussi.
Alors venez partager votre passion sur la chaîne !

Je n'ai pas la prétention de tout connaître, mais j'essaye de partager au mieux mes connaissances !
Contournement d'antivirus, Passage de certifications, Exploitation de vulnérabilités, on s'attaque à tous les sujets !!
EXERCICE RED TEAM : INTRUSION WIFI
9:37
4 месяца назад
ERRATUM : INDIRECT SYSCALLS
2:23
6 месяцев назад
LE SECRET DE L'ANONYMAT DES HACKERS
10:00
9 месяцев назад
2022, c'était INCROYABLE
12:31
Год назад
Hacker comme un PRO avec @wakedxy
22:40
2 года назад
Créer un malware INDETECTABLE
17:38
2 года назад
Комментарии
@LinuxCyberProfessional
@LinuxCyberProfessional 4 дня назад
Salut, je voulais savoir comment tu as acquéris un tel niveau de compétence via quel formation ou école ?
@Tabbou26
@Tabbou26 6 дней назад
j'ai arrêté de comprendre après 30 secondes
@mariakarlacastillohernande719
@mariakarlacastillohernande719 10 дней назад
C'est quoi le nom de l'application svp 🙏🏽
@stephanetacussel4048
@stephanetacussel4048 14 дней назад
J'ai une petite question, surement bête, les commandes exécutées à la fin sur le pc de la victime via powershell qui permettent d'invoquer le shellcode, dans la vraie vie je suppose qu'il faut arriver à trouver un moyen pour que la victime exécute un script contenant ces commandes ? Merci ! En tout cas la vidéo est vraiment bien expliquée !
@processusthief
@processusthief 12 дней назад
Yes tout à fait !!
@freddelpla8292
@freddelpla8292 26 дней назад
Bonjour, je viens de suivre votre vidéo et j'ai une question : j'ai mis un mot de passe sur un document Word, mais j'ai oublié ce mot de passe. Savez-vous comment je peux faire pour, soit récupérer le mot de passe, soit le supprimer, enfin réussir à ouvrir mon document word ? je suis sur OFFICE 2016 - En vous remerciant de votre aide. Bonne journée,
@allanchapuis
@allanchapuis 27 дней назад
Super vidéo merci, plus qu'a s'y mettre pour refaire l'exo.
@laelvlog
@laelvlog 27 дней назад
Je sais pas si ça va marcher mais $sudo pin comment
@izena8956
@izena8956 29 дней назад
quand je cherche un tuto depuis 1h et que je tombe sur ta vidéo je suis apaisé, mon sauveur gg
@Dancode83
@Dancode83 Месяц назад
il faut forcement avoir windows pour obfusqué le payload ? parce que je ne vois pas comment executer l'executable généré avec cette commande sous Linux ? ni comment executer cette commande : dotnet publish -p:PublishSingleFile=true -r win-x64 -c Release --self-contained true -p:PublishTrimmed=true sous linux.
@berthold9582
@berthold9582 Месяц назад
WSL est plus rapide qu'une VM j'aime bien
@Sir_Davidhope98
@Sir_Davidhope98 Месяц назад
C'est quel l'interpréteur que vous utilisez ?
@claudebernard3442
@claudebernard3442 Месяц назад
Très belle vidéo
@ofkone
@ofkone Месяц назад
Succinct au top , comment nettoyer toutes ces intrusions apres s'etre fait introduit ??? (evidement sans reinstallation systeme :) ) merci beaucoup
@guenz2K
@guenz2K Месяц назад
Bonjour. Sur un de mes PC, j'ai essayé de faire sans cette partition et ça marche. Je créerais d'abord un lecteur (partition) principale actif et une seconde partition, les deux en NTFS. J'utilise pour cela un live-CD avec un software de partitionnage et gestion de disque dur. En suite, j'installe Win 10 ou Win 11 sur la première partition. J'imagine que cela créait un MBR. En tout cas, ça marche. Et ensuite par précaution, je fais une image GHOST de la partition ou se trouve l'OS vers un autre disque dur du système afin de revenir à l'état v0 en cas de besoin pour récupération/restauration du PC en cas d'infection ou de grosse plantade. Que pensez-vous de cette méthode? Perso et à l'usage, je ne vois pas d'inconvénient, le démarrage est rapide, le PC est stable à l'usage et ça évite les erreurs comme celle que vous décrivez dans votre vidéo. je suis curieux d'avoir votre opinion. J'aime cette méthode car j'utilise GHOST depuis très longtemps (parfait outil pour faire des "points de sauvegarde") et ainsi je suis sur de ce que je back-up. Aussi j'aimerais connaitre ses inconvénients pour mon apprentissage et pour appréhender les avantages de la partition EFI. D'avance merci pour votre temps.
@hafidkaliss8479
@hafidkaliss8479 Месяц назад
Tmerci pour ce savoir partage
@skyn3t-838
@skyn3t-838 Месяц назад
Sympa l’idée des front doors et de montrer la reflexion dotnet ! En revanche t’as définition de l’entropie est un peu « spéciale » 😅. L’idée n’est pas d’observer le nombre de calculs nécessaires mais plutôt d’analyser le « désordre » des données. Avec des données chiffrées, on va par définition vouloir les mélanger le plus possible et les rendre méconnaissables ce qui augmente l’entropie. A l’inverse les mots anglais sont bien ordonnés à tel point qu’on les reconnaît aisément et ont donc une entropie très faible. Le fait d’en mettre en masse dans un binaire vise donc à diminuer l’entropie globale plus qu’à faire croire à l’edr que le binaire a du vécu.
@processusthief
@processusthief Месяц назад
Oh merci beaucoup pour l'explication ! Je n'avais effectivement pas du tout compris ça 😅❤
@dany3310
@dany3310 Месяц назад
Très bonne vidéo, merci ! Il faut s'attendre à quel coût mensuel pour la création et l'utilisation des deux serveurs sur Azure ?
@jeanlucbisimwa1289
@jeanlucbisimwa1289 Месяц назад
Bravo bro, belle vidéo comme toujours, explication lucide, limpide. Et c’est un bon poc.
@op002cld
@op002cld Месяц назад
Bravo Proc, Excellente vidéo comme d'habitude, j'ai bien apprécié cette notion d'entropie..;) Seulement je retrouve pas le Program.cs dans la liste des références.. ou j'ai pas bien vérifié !
@processusthief
@processusthief Месяц назад
Et voilà : github.com/ProcessusT/Dictofuscation/blob/main/Program.cs :)
@gwladysinesdjuissi7086
@gwladysinesdjuissi7086 Месяц назад
Tu as fais quelle études pour faire des choses comme ca ?
@processusthief
@processusthief Месяц назад
dut info sur 2 ans + 1 an de licence pro réseau :) Ensuite c'est du temps personnel
@sympainformatique2775
@sympainformatique2775 Месяц назад
Tu assures toujours toi!!
@weswinging
@weswinging Месяц назад
Salut svp comment faire pour exécuter un fichier .hta en ouvrant un fichier pdf sans se faire remarquer? Merci d’avance.
@NathanJuer
@NathanJuer Месяц назад
Quelle est l'application que tu utilise s'il-te-plaît 😅😅❤❤❤❤
@pentest-lq5sl
@pentest-lq5sl Месяц назад
Merci pour tes vidéos
@berthold9582
@berthold9582 Месяц назад
Domain Fronting - j'ai bien compris l'autre là
@hk416ak-47
@hk416ak-47 Месяц назад
C’est grave cool que tu fasses des vidéos plus technique il y a aucun youtubeur fr qui fais ça
@mwlulud2995
@mwlulud2995 Месяц назад
Automatiser avec un script python? Pourquoi pas du bash mdr?
@processusthief
@processusthief Месяц назад
Il y a une api aussi pour bash il me semble 😊
@lordhacking
@lordhacking Месяц назад
S'il te plaît peux tu faire une vidéo entière sur comment utiliser Havoc dans le RedTeam.
@pierrejaunasse6984
@pierrejaunasse6984 Месяц назад
Sympa le T-shirt du hack ;), très bonne vidéo et intéressante avec le dictionnaire de mot anglais :D
@johnatan5313
@johnatan5313 Месяц назад
vidéo très interessante comme d'habitude ! :) ça serait interessant pour la prochaine fois de mettre l'accent sur ta façon de délivrer la charge malveillante par mail, des techniques de contournement permettant de s'assurer que le mail arrive bien dans l'inbox par exemple, lors de mes missions RedTeam Azure bloque les mails au bout de 10 mails envoyés, je serai curieux de savoir si t'as des techniques de ce côté là.
@processusthief
@processusthief Месяц назад
Yes ! Clairement les mails sont souvent stoppés par l’antispam dès que ton client a un minimum d’hygiène, ce qui donne les meilleurs résultats c’est de l’ingénierie sociale par téléphone (tu mets 2/3 infos internes « je vous appelle de la part de <Nom et Prénom du DSI> » et tu mets un peu la pression « on a des connexions suspectes sur votre poste depuis 30 min il faut agir vite svp » et en général ça passe 😊)
@johnatan5313
@johnatan5313 Месяц назад
@@processusthief merci pour ton retour effectivement les campagnes de phoning, on a un fort taux de succès :)
@DUBOINPascal
@DUBOINPascal Месяц назад
bien vu !!!
@psknhegem0n593
@psknhegem0n593 Месяц назад
Mais tu régale frangin!
@FrozenKwa
@FrozenKwa Месяц назад
Toujours au top le poto 👌
@fifidurand7421
@fifidurand7421 Месяц назад
y a toujours un truc qui m etonne ,le ne doute evidemment pas de ton gros niveau en ce domaine ,mais les gars de chez kaspersky par exemple sont au moins aussi doué que toi alors pourquoi ils ne prennent pas de "precautions" contre ce genre d attaques??
@processusthief
@processusthief Месяц назад
C'est toujours compliqué de jauger le curseur de détection car si tu détecte trop de faux positifs ton produit devient mauvais, si tu fais trop de scan et que ça impacte les performances c'est pareil... Les éditeurs d'antivirus font du bon boulot, ils détectent peut-être 90% des menaces et c'est déjà largement suffisant pour la plupart de leurs clients, mais des attaques plus sophistiquées comme celle-ci (obfuscation de shellcode, exécution entièrement en mémoire, communication usurpant des services légitimes) passeront forcément entre les mailles 😉
@Romaric14k
@Romaric14k Месяц назад
​@@processusthiefc'est plus tôt parceque tu es un génie 👊
@SpinzyTV
@SpinzyTV Месяц назад
​@@processusthiefmerci pour tes précisions, tjr aussi pro, merci pour ta vidéo !
@_frhaktal_4099
@_frhaktal_4099 Месяц назад
trés intéréssant
@algorithme13
@algorithme13 Месяц назад
Merci Proc
@ccx9682
@ccx9682 Месяц назад
et comment tu fais executer le script powershell sur la cible ? j'ai pas compris cette partie
@processusthief
@processusthief Месяц назад
J'ai répondu à un autre commentaire identique : Yes, justement j'en parle dans la vidéo, ici c'est uniquement un partage des ressources que j'utilise, l'accès initial en tant que tel tu devras le faire par toi-même (phishing par mail avec un lnk par exemple, appel téléphonique pour obtenir un accès teamviewer sur le poste... etc) retex 2 : les appels téléphoniques en se faisant passer pour le support IT de la boite, ça fonctionne souvent trèèèèèès bien 😁
@cyber-w4p
@cyber-w4p Месяц назад
t'es un boss Processus Thief
@alex595659
@alex595659 Месяц назад
c'est quoi etw ?
@processusthief
@processusthief Месяц назад
des journaux beaucoup utilisés par les EDR ;) learn.microsoft.com/fr-fr/windows-hardware/drivers/devtest/event-tracing-for-windows--etw-
@alex595659
@alex595659 Месяц назад
@processusthief ok tu préfères bitdefender ou Kaspersky ?quelle la différence entre les AV et est sachant que les av utilisés déjà l'analyse heuristique ? Les dernières utilisent le cloud , et c'est tout ?
@processusthief
@processusthief Месяц назад
Je préfère ESET ^^ Le composant anti-botnet est vraiment sympa, ça offre une protection supplémentaire 😉 mais ça n'engage que moi
@alex595659
@alex595659 Месяц назад
@@processusthief ok
@alex595659
@alex595659 Месяц назад
@@processusthief ok mais ça ne répond pas à la question de la différence entre AV et EDR
@MsThedarkblood
@MsThedarkblood Месяц назад
Très bonne video merci ! Une question cependant, tu parles ici de la mise en place d'un accès initial, mais comment tu executes tes commandes Powershell pour charger la DLL sur la victime au départ ? Si l'accès initial nécessite l'execution de commandes powershell sur la victime pour être activé, il n'est plus très initial non ? 😅Merci.
@processusthief
@processusthief Месяц назад
Yes, justement j'en parle dans la vidéo, ici c'est uniquement un partage des ressources que j'utilise, l'accès initial en tant que tel tu devras le faire par toi-même (phishing par mail avec un lnk par exemple, appel téléphonique pour obtenir un accès teamviewer sur le poste... etc)
@processusthief
@processusthief Месяц назад
retex 2 : les appels téléphoniques en se faisant passer pour le support IT de la boite, ça fonctionne souvent trèèèèèès bien 😁
@MsThedarkblood
@MsThedarkblood Месяц назад
@@processusthief Merci pour ta réponse Christopher. En effet l'appel pour avoir un TeamViewer c'est pas mal 👍
@ph3n1x-sec
@ph3n1x-sec Месяц назад
Ce qui me fais mal c'est de te voir passer à utiliser C# pour tes payloads 💔
@processusthief
@processusthief Месяц назад
arf, mais la réflexion c'est cool un peu quand même 😅 promis je fais toujours un peu de C++ de temps en temps !
@berthold9582
@berthold9582 Месяц назад
😅 Mais proc à toujours fait du C#
@flrn84791
@flrn84791 Месяц назад
Je ne vois absolument pas où est le souci
@lp1_offsec
@lp1_offsec Месяц назад
Oh wow c'est malin comme usage de Azure front door :o trop bien !
@eternalblue_
@eternalblue_ Месяц назад
Nouvelle video du boss 😎 Tu me tues comment tu prononces "Front Door" 🤣
@processusthief
@processusthief Месяц назад
mon accent british a toujours été incroyable ^^ haha
@flrn84791
@flrn84791 Месяц назад
ça m'a tué aussi, j'avais lu le commentaire mais je m'attendais pas à ça :D Old ze dour, old ze dour... odour 😆
@alex595659
@alex595659 Месяц назад
tu as fait un DUT info et appris la cybersécurité en autodidacte ?
@processusthief
@processusthief Месяц назад
Yes tout à fait :) plus précisément : dut info sur 2 ans + 1 an de licence pro réseau
@alex595659
@alex595659 Месяц назад
@@processusthief ok quelle était le nom de ta licence pro ?
@processusthief
@processusthief Месяц назад
C'était une licence pro ASUR : www.iut-rt.net/lp-asur
@mwlulud2995
@mwlulud2995 Месяц назад
​@@processusthief Simple question, pourquoi n'avoir pas choisie une voie plus traditionnelle comme l'université ?
@processusthief
@processusthief Месяц назад
j'en avais parlé dans une vidéo il y a longtemps (mais de mémoire youtube l'a supprimé pour non respect de CGU ^^) mais je voulais gagner ma vie rapidement pour prendre mon indépendance et c'est pour ça que je suis parti sur une filière en alternance 😉 et à l'époque il n'y avait pas autant d'écoles de cyber comme aujourd'hui !
@SolitaryElite
@SolitaryElite Месяц назад
i wish your videos were in english :)
@processusthief
@processusthief Месяц назад
if that were the case your ears would be bleeding xD
@gfgd8478GHHY
@gfgd8478GHHY Месяц назад
Après la première obfuscation avec XOR il m’est impossible d’ouvrir le .exe afin de récupérer les Byted "xoré". Auriez vous une solution ? Merci
@LunaryHouse
@LunaryHouse Месяц назад
La vidéo date un peu, j'ai un problème. Juste après la commande "source .zsh" il me dit que les noms des gits ne sont pas valides, pourquoi ?
@dam918sp
@dam918sp Месяц назад
Bonjour,le premier lien de la description n’est pas fonctionnel et je serais intéressé d’aller le visiter, et je ne trouve pas non plus cette vidéo sur votre site, serait-il possible de me partager les liens ?