La VULNÉRABILITÉ qui peut RAPPORTER GROS ? | WEB CACHE POISONING f/t Nishacid

  Рет қаралды 1,912

Fransosiche

Fransosiche

Күн бұрын

Пікірлер: 24
@QuentinLAPAIRE
@QuentinLAPAIRE 8 ай бұрын
J'aime beaucoup la vidéo. J'aimerais bien bosser avec toi 😂 et j'aime trop le bob. Continue !
@Fransosiche
@Fransosiche 8 ай бұрын
Merci !
@gurvanseveno3498
@gurvanseveno3498 8 ай бұрын
Style le petit bob, mais encore une bonne vidéo 😉
@Fransosiche
@Fransosiche 8 ай бұрын
Merci monsieur le miniaturiste
@franck34
@franck34 8 ай бұрын
Bravo. Ca tape dans le cache coeur
@franck34
@franck34 8 ай бұрын
t'as eu droit a un post linkedin du coup
@hugojousselin9325
@hugojousselin9325 8 ай бұрын
Video super intéressante, j'avais une question concernant la vuln : comment on sait que notre requête va bien passer en cache ? Parce que si on fait une requête dont la réponse est déjà en cache on obtient la réponse du cache et donc comment ça se fait que notre requête empoisonnée devient celle enregistrée dans le cache et remplace la precedente ?
@Fransosiche
@Fransosiche 8 ай бұрын
Thx, alors pour que la requête empoisonnée soit mise en cache, elle doit répondre aux critères de mise en cache du serveur ou du système de cache intermédiaire. Cela inclut souvent des aspects comme le code de statut HTTP, les en-têtes de cache (Cache-Control, Expires), et si la réponse semble être dynamique ou statique + il y a aussi l'aspect de timing c'est-à-dire que si une requête empoisonnée est envoyée et que le système la considère comme apte à être mise en cache, elle doit arriver au moment opportun pour remplacer ou influencer une entrée de cache existante. Si le cache n'a pas encore de réponse stockée pour cette requête spécifique, ou si la réponse en cache est proche de son expiration, la requête malveillante a plus de chances de remplacer l'ancienne réponse.
@hugojousselin9325
@hugojousselin9325 8 ай бұрын
@@Fransosiche OK merci beaucoup pour cette explication. C'est bien ce qu'il me semblait ça à pas l'air si simple de juste passer sa requête dans le cache même sans l'avoir empoisonnée. Merci
@Mass1010
@Mass1010 8 ай бұрын
vraiment top tes vidéos, j'aime bien .. un pétit conseille pour moi stp, sur une certif que tu me recommanderais sur le pentest web, je suis novice dans le domaine
@Fransosiche
@Fransosiche 8 ай бұрын
Merci ! Pour un débutant, je recommanderais de commencer avec l'eWPT pour une introduction pratique et bien structurée au pentest web, puis éventuellement progresser vers des certifications comme l'OSCP ou la GWAPT selon tes intérêts et tes besoins professionnels. Assure-toi également de compléter ton apprentissage par beaucoup de pratique, peut-être en utilisant des plateformes comme Hack The Box ou OWASP WebGoat, où tu peux tester et améliorer tes compétences dans un environnement sécurisé. Bonne chance dans ton parcours de pentesteur web !
@Mass1010
@Mass1010 8 ай бұрын
@@Fransosiche vraiment, un grand merci .. je tâcherai d'appiliquer; merci bcp
@user-nt8ok
@user-nt8ok 8 ай бұрын
Merci pour la vidéo top comme toujours ! Je t'ai posé une question sur ta vidéo concernant le kerberoasting mais j'ai pas eu de réponse.. tu pourrais check ? Merci d'avance ;)
@Fransosiche
@Fransosiche 8 ай бұрын
Thx, yep j'y réponds de ce pas !
@Fransosiche
@Fransosiche 8 ай бұрын
Update, je ne vois pas ton commentaire sur la vidéo Kerberoasting chef :/
@user-nt8ok
@user-nt8ok 8 ай бұрын
Voici ce que j'ai/j'avais mis car je le vois : Merci pour la vidéo ! J'ai deux petites questions : 1) Sur BloudHound (dans la section Kerberostable) il y a des users(en tout cas c'est le logo USER sous BH) qui ont cette syntaxe : HOSTNAME$@DOMAIN. A quoi fait référence le '$' ? 2) De plus, lors de divers rooms en faisant du kerberoasting j'ai pu récupérer des TGS mais etype 18 (normalement on a du etype 23) et via hashcat je n'ai réussi à les craquer. Tu as une idée ? Tu as déjà eu des etype 18 ? Merci beaucoup et à la prochaine ;)
@Fransosiche
@Fransosiche 8 ай бұрын
@@user-nt8ok Okay bizarre, voilà pour les réponses : En gros, dans l'environnement Windows, le symbole $ à la fin d'un nom d'utilisateur, comme dans HOSTNAME$@DOMAIN, désigne un compte d'ordinateur plutôt qu'un compte d'utilisateur. Ce type de compte est utilisé pour authentifier un ordinateur dans le réseau. Chaque ordinateur membre d'un domaine possède un compte associé qui est géré automatiquement par le domaine. Concernant le kerberoasting et les types de chiffrement (etype) des tickets, l'etype 18 correspond à AES 256-bit, tandis que l'etype 23 est pour RC4. AES est plus sécurisé et beaucoup moins susceptible d'être cassé par force brute par rapport à RC4. C'est probablement pour cela que tu as des difficultés à craquer les hashes de type etype 18 avec hashcat. Pour attaquer ces types de tickets, il te faudra soit une technique plus avancée, soit un accès à des ressources de calcul plus importantes. Assure-toi aussi que ta version de hashcat supporte le mode correspondant à AES 256-bit (etype 18), qui est le mode 19700.
@user-nt8ok
@user-nt8ok 8 ай бұрын
@@Fransosiche Merci pour tes réponses !
@hadzah_fr
@hadzah_fr 8 ай бұрын
roh ce bob !
@Fransosiche
@Fransosiche 8 ай бұрын
Eh oué
@CodingBill
@CodingBill 6 ай бұрын
Hack the bob
@Mass1010
@Mass1010 8 ай бұрын
je trouve vraiment le domaine du web très fascinant, et t'es vraiment connaisseur sur le point, j'avoue que tes mots me casse la tête par fois 🙃.. tu pourrai me passer ton insta si possible stp ?
@Fransosiche
@Fransosiche 8 ай бұрын
Go sur mon discord ce sera mieux, check mon serveur en description
@Mass1010
@Mass1010 8 ай бұрын
@@Fransosiche d'accprd pas de soucis, ça marche
Dans les TRÉFONDS du WEB : Enquête sur un CYBERCRIMINEL
18:16
Fransosiche
Рет қаралды 1,9 М.
Жездуха 42-серия
29:26
Million Show
Рет қаралды 2,6 МЛН
«Жат бауыр» телехикаясы І 30 - бөлім | Соңғы бөлім
52:59
Qazaqstan TV / Қазақстан Ұлттық Арнасы
Рет қаралды 340 М.
Caleb Pressley Shows TSA How It’s Done
0:28
Barstool Sports
Рет қаралды 60 МЛН
Почему Катар богатый? #shorts
0:45
Послезавтра
Рет қаралды 2 МЛН
BYPASSING FIREWALLS, IS IT POSSIBLE? | HTTP Request Smuggling
20:28
$10k+5k Web cache poisoning - Github + Firefox - Bug Bounty Reports Explained
7:33
Bug Bounty Reports Explained
Рет қаралды 22 М.
Pourquoi Python est utilisé dans la cybersécurité ?
11:55
Valentin Chéneau
Рет қаралды 6 М.
COMMENCER le HACKING et la CYBER (GUIDE COMPLET 2024)
20:14
Fransosiche
Рет қаралды 40 М.
WEB CACHE POISONING FOR BEGINNERS + GIVEAWAY(closed)
7:47
Farah Hawa
Рет қаралды 25 М.
On a reçu le hacker qui rend fou les pirates chinois
23:15
Underscore_
Рет қаралды 1,5 МЛН
HACKER une API comme un CHEF
17:54
Fransosiche
Рет қаралды 1,5 М.
❌ un VPN ne vous a JAMAIS protégé.
16:36
Hafnium - Sécurité informatique
Рет қаралды 122 М.
Жездуха 42-серия
29:26
Million Show
Рет қаралды 2,6 МЛН