Admin en 5 Minutes

  Рет қаралды 16,658

Waked XY

Waked XY

Күн бұрын

⛔️ Cette vidéo est uniquement à but instructif. Je ne vous incite en aucun cas à reproduire les techniques présentées dans la vidéo sur un système pour lequel vous n'avez pas une autorisation écrite de la part de propriétaire.⛔️
Ressources utiles :
------------------------------------------------------------------------------------------------------------
➡️ Exploitation Active Directory via As-Rep ROASTING
• Exploitation Active Di...
➡️Exploitation Active Directory via Kerberoasting
• PENTEST sous Active Di...
➡️Comment utiliser Responder
www.kalilinux....
➡️Comprendre le LLMNR poisoning et comment s'en protéger
tcm-sec.com/ll...
Soutenir la chaine
------------------------------------------------------------------------------------------------------------
☕Buy me a coffee : www.buymeacoff...
Liens d'affiliation
------------------------------------------------------------------------------------------------------------
🖥️Buy a Geekom : shrsl.com/4cwuh
🛡️INE : ine.grsm.io/wa...
🐱‍💻 HackTheBox : bit.ly/htb_ctf
🎓HTB Academy : bit.ly/htb_aca...
🚩TryHackMe : bit.ly/thm_xy
Suivez-moi sur mes réseaux
------------------------------------------------------------------------------------------------------------
► Facebook : / wakedxy
► Instagram : / wakedxy
► Twitter : / wakedxy1
► Discord : / discord
► Github: github.com/wak...

Пікірлер: 84
@wakedxy
@wakedxy 27 күн бұрын
Bonnes et heureuses fêtes de fin d'année !
@Ashantigold4589
@Ashantigold4589 27 күн бұрын
Merci bonne année 2025 à vous aussi🎉🎉🎉🎉🎉🎉
@alexmpami
@alexmpami 27 күн бұрын
merci
@KaichiSamaKS
@KaichiSamaKS 27 күн бұрын
montre nous aussi comment s'en protéger thx
@wakedxy
@wakedxy 27 күн бұрын
​@@KaichiSamaKS t'as suivi la fin de la vidéo ?
@KaichiSamaKS
@KaichiSamaKS 26 күн бұрын
@wakedxy lol
@MrImpli
@MrImpli 9 күн бұрын
Hyper intéressant. En pleine reconversion pro netadmin/sysadmin, j'avais justement eu un cours sur le LLMNR poisoning. C'est vraiment sympa de voir comment ça fonctionne dans un cas concret. Merci également pour les articles en description.
@florentduchateau7070
@florentduchateau7070 22 күн бұрын
Merci pour le temps que tu prends et le souci que tu as de toujours partager ta connaissance en vulgarisant un maximum. J'apprécie aussi beaucoup que tu rappelles systématiquement le cadre légal
@Stanprout
@Stanprout 27 күн бұрын
top comme format ça surtout pour ceux qui veulent étudier la petite démo pratique en + de l'explication théorique c'est parfait merci
@wakedxy
@wakedxy 27 күн бұрын
merci !
@LinuxPlayer9
@LinuxPlayer9 27 күн бұрын
Merci pour ce contenu très intéressant, c'est fou de voir que des protocoles pas sécurisés peuvent être activés par défaut
@castleflyred
@castleflyred 15 күн бұрын
Salut bravo pour ta vidéo même si je comprend rien a ce tu dis j'ai toujours regarder tes vidéos car tu es tres formateur .pouce en l'air
@seiya667
@seiya667 22 күн бұрын
bonnes et heureuses annees toujours un plaisirs de voir tes videos
@Shortmakeur
@Shortmakeur 27 күн бұрын
Ah le pentest 🤩. Merci Wakedxy et bonne fête à toi aussi.
@TristanJVShow
@TristanJVShow 16 күн бұрын
Merci beaucoup pour cette vidéo ! En tant qu'adminsys dans une société, j'aimerais avoir ces compétences ! D'ailleurs, j'espère que jamais un des utilisateurs a qui je lui ai créé un compte avec des privilèges n'utilisera un mot de passe aussi "simple" 😂 ! Mais je vais quand même regarder pour protéger mon AD de cette vulnérabilité.
@CoolCrabe
@CoolCrabe 26 күн бұрын
Très bien expliqué ! Merci !
@gaetanritel
@gaetanritel 27 күн бұрын
Super vidéo et très bien expliqué, merci Et très bonne fêtes de fin d'année
@wakedxy
@wakedxy 27 күн бұрын
Merci pareillement :)
@CNK_PRIME_YT
@CNK_PRIME_YT 27 күн бұрын
Au rendez-vous comme chaque fin d'année 👏
@arnaque-tuto-informatique-exp
@arnaque-tuto-informatique-exp 9 күн бұрын
salut et bonne année à vous aussi. finalement, comme vous le dites, les choses ne changent pas tant que ça : les dico de mot de passe, je jouais déjà avec il y a 15 ans environ ^^ Suffit de mettre le password dans le dico ^^ le jour où les pwd seront cassés rapidement sans etre dans un dico, là, on sera mal ...mais la biometrie pourra peut-etre nous soulager des password ^^
@jicee91
@jicee91 27 күн бұрын
Superbe démo, merci :-)
@wakedxy
@wakedxy 26 күн бұрын
Je t'en prie !
@KorxKlesk
@KorxKlesk 26 күн бұрын
Ca part du postulat qu’un utilisateur essai de se connecter a un répertoire réseau qui n’existe plus. C’est pas un cas qui arrive tous les jours non plus. Comment s’assurer de pouvoir mener cette attaque ?
@tanguy19
@tanguy19 24 күн бұрын
Pour en voir pas mal des AD , si y en a beaucoup : entre les scripts netlogon pas nettoyés, les users qui mappent eux mêmes des répertoires et que ça ne dérange pas d'avoir une croix rouge dans leur explorateur....
@tanguy19
@tanguy19 24 күн бұрын
Merci pour ton contenu clair. Pourrais-tu sur ta chaine faire plus de playlists par sous themes ? Comme en reprenant l'exemple de cette video "exploitation de vulneralites Windows AD".
@em6xn
@em6xn 26 күн бұрын
pourrai-tu nous faire une video sur les backdoor présent dans les NAS ? genre synology !
@AtipikUtopiste
@AtipikUtopiste 27 күн бұрын
Salut Wakedxy ce serait sympa si tu pouvais nous montré comment se servir de guacamole pour alloué des cartes et autre ressources pour ce genre opération de cracking.Merci pour tes vidéos.
@pafffa.
@pafffa. 23 күн бұрын
slt excellente tes vidéos, tu conseillerais quel logiciel de cryptage pour ses disques dur (systèmes et externes)?
@laurentvieuxprenomjesais
@laurentvieuxprenomjesais 21 күн бұрын
Salut, tu as Veracrypt de disponible pour ça, il est très bien.
@212_zaaky8
@212_zaaky8 16 күн бұрын
Bitlocker
@tarkyl4055
@tarkyl4055 26 күн бұрын
donc techniquement dans un environnement active directory ou l'on n'a pas désactivé le protocole LLMNR et NBT-NS nous pouvons avoir cette vulnérabilité ? Cela est possible sur la dernière version de windows server 2022/2025 ?
@louisprats1910
@louisprats1910 23 күн бұрын
Est-ce qu'il existe une solution où c'est l'attaquant qui décide de la clé de chiffrement, ou que l'attaquant propose un autre type de chiffrement plus facile à casser ?
@PS3EXTRA
@PS3EXTRA 25 күн бұрын
Bonjour, Mais du coup, si le mot de passe n'est pas présent dans la worldlist on ne peut pas le trouver ? C'est bien ça ou j'ai raté quelque chose ?
@h4x0or
@h4x0or 20 күн бұрын
Oui, c'est bien ça
@KifféAbel-c3q
@KifféAbel-c3q 27 күн бұрын
Warrrr 😮on a souffrir de ton absence depuis il faut nous faire la vidéo chaque semaine si tu es disponible
@izou9123
@izou9123 27 күн бұрын
magnifique merci
@HaCkTiViTiEs5467
@HaCkTiViTiEs5467 26 күн бұрын
Salut Wacked super vidéo est ce que tu peux me dire comment tu fais ajuster la résolution de kali linux sur une dalle 4K parce que moi ca deviens tout petit. Merci et continue comme ça.
@NAPHTALIMALKA
@NAPHTALIMALKA 24 күн бұрын
Comment je peux apprendre python. Est ce que il y a une formation gratuite en francai .
@Rickynoxe
@Rickynoxe 27 күн бұрын
Je n’ai pas compris la partie avec le pop up demandant login/mdp. Pourquoi il s’affiche alors même que responder a déjà reçu le hash ?
@GenZ-Explains
@GenZ-Explains 26 күн бұрын
Responder poison les requetes en boucle
@Rickynoxe
@Rickynoxe 26 күн бұрын
@ ok pour responder qui boucle. Mais je ne comprend ce que cherche à obtenir l’auteur. Le premier hash reçu via la requête broadcastée ou celui qui sera envoyé via le login/mdp de l’utilisateur ? On dirait que l’auteur de la vidéo est lui même surpris de ce pop up et ses explications ne sont pas claires.
@GenZ-Explains
@GenZ-Explains 26 күн бұрын
@@Rickynoxe je comprends pas vrm ce que tu comprends pas, tu peut me reformuler stp ?
@wakedxy
@wakedxy 26 күн бұрын
Non je ne suis pas supris parce que comme il te l'explique responder fait du poisoning en boucle. Dans certains cas, les utilisateurs entreront d'autres credentials qui peuvent etre utiles.
@Rickynoxe
@Rickynoxe 25 күн бұрын
Je reformule ma question. Vers 6’20 la recherche du dossier est effectuée. Un pop up de connexion s’ouvre. Tu ne saisis rien et tu dis que c’est parce que on a répondu positivement au broadcast. OK Puis tu montres responder qui a reçu un hash. Donc: Est ce que ce hash a été envoyé automatiquement pendant le broadcast ? Ou est ce toi qui a saisi ton mdp dans la fenêtre de connexion mais on ne voit pas cette partie dans la vidéo ? Pour la suite tu saisis un autre login/mdp et on le reçoit sur responder. C’est donc vraiment sur la partie broadcast que je me demande si le hash est envoyé ou si tu l as saisi.
@xvatorOwix
@xvatorOwix 27 күн бұрын
Tu continue à faire des vidéo et en plus sur du AD wow
@wakedxy
@wakedxy 27 күн бұрын
S'arreter n'est pas une option 😉
@ZAIMON-r1w
@ZAIMON-r1w 24 күн бұрын
Bonne et heureuse fin d'année et nouvel an. Comment les hackers font les captures d'écran sur les PC des victimes ?
@ronan7821
@ronan7821 25 күн бұрын
Bonjour, Étudiant en Mastere cybersecurite, Je me posais la question au nvx de la commande responder -I eth0 Comment la kali, sais vers quelle machine il va ecouter en effet dans un réseau d’entreprise il y a des multitude de pc, Est ce que nous devons fournir IP de la machine qu’ont ciblé ?
@wakedxy
@wakedxy 25 күн бұрын
Non comme je l'explique il va répondre au multicast. En gros il répondra à toutes les machines qui viendront lui demander une information.
@isaacfaustsandouno-d8r
@isaacfaustsandouno-d8r 26 күн бұрын
bonne méthode, Merci
@SamG-nq4pi
@SamG-nq4pi 19 күн бұрын
Je suis un total débutant, je n'ai pas compris l'intérêt de cette technique qui consiste à récuperer le mot de passe hashé, pour au final le cracker par une attaque brutforce grâce à ta wordlist. C'était pas possible de passer directement par le brutforce ?
@wakedxy
@wakedxy 19 күн бұрын
Bonne question. Non parce que les tentatives de connection sur un environnement AD son généralement limitée à 3 tentatives de connexion, après ca le compte est bloqué. Aussi t'aurais fait plus de bruit sur le réseau.
@SamG-nq4pi
@SamG-nq4pi 19 күн бұрын
​@@wakedxy ok ! merci de ta réponse. Top tes vidéos
@Arnosk
@Arnosk 26 күн бұрын
Très intéressant. Ayant été admin aussi, je me demandais comment un hacker pouvait hacker un AD vu le nombre de services qu'il y a autour. On s'y perd assez facilement.
@anthonym.4356
@anthonym.4356 25 күн бұрын
merci
@Mmk33wolf
@Mmk33wolf 25 күн бұрын
salut mon anomi en peu parles on prv svpl 🙏🙏
@franckminsta6021
@franckminsta6021 26 күн бұрын
Bonjour Wacked bonne fête à toi. S'il te plaît pourrais-je avoir ton adresse discord ?
@wakedxy
@wakedxy 26 күн бұрын
@@franckminsta6021 hello c'est dans la description de la chaine
@Raphaelkabongo-ym4kn
@Raphaelkabongo-ym4kn 26 күн бұрын
Merci beaucoup pour ns donne
@Max255.25
@Max255.25 6 күн бұрын
Intéressent et bien expliqué, mais je crois que tu n'as pas dit comment empêcher cela sur un réseau, donc techniquement ce n'est pas réellement à but éducatif puisque tu n'expliques pas comment contrer… 🤔
@wakedxy
@wakedxy 6 күн бұрын
Tu n'as pas suivi la vidéo jusqu'à la fin, de plus tu peux éduquer sur la cybersécurité offensive.
@enderxp9879
@enderxp9879 26 күн бұрын
y a 404 like j ai pas le coeur de le changer
@NouhoumSoumahoro
@NouhoumSoumahoro 27 күн бұрын
Xy deux jours là
@wakedxy
@wakedxy 27 күн бұрын
toujours
@abdoudicko5352
@abdoudicko5352 26 күн бұрын
Sur tout je ne conseille personne d'essayer parce que votre Windows 11 affiches le message et puis j'étais obligé d'installer Windows a nouveau
@wakedxy
@wakedxy 26 күн бұрын
De quoi tu parles ? Déjà responder je l'utilise sur kali et en quoi l'attaque impacterait ton OS?
@clem28l95
@clem28l95 27 күн бұрын
En 10 minute ducoup ?
@wakedxy
@wakedxy 27 күн бұрын
10 minute c'est : Introduction , explication du protocole, exploitation, remédiation. Donc non.
@GenZ-Explains
@GenZ-Explains 26 күн бұрын
Goatesque
@lescorpion60z
@lescorpion60z 27 күн бұрын
Premier
@NishaCuite
@NishaCuite 27 күн бұрын
dommage, énorme ressemblance avec la vidéo de @fransosiche que ce soit sur le titre ou le contenu, "COMPROMETTRE une ENTREPRISE en 15 MINUTES"
@wakedxy
@wakedxy 27 күн бұрын
C'est une blague j'espère ? Je parlais de kerberos que sa chaine n'hexistait pas.Je n'avais meme pas connaissance de cette vidéo avant que tu le dises. Mais si ca peut le flater de le penser bah tant mieux.
@offsec-f1f
@offsec-f1f 27 күн бұрын
@@wakedxy Ne l'écoute pas c'est juste un jaloux probablement venu de sa communauté. Le compte a été créé aujourd'hui juste pour commenter la vidéo. Beau travail 👏
@NishaCuite
@NishaCuite 27 күн бұрын
@@wakedxy C'est pas la question, vous faites généralement tout les deux du contenu différents, même si ça parle de kerberos une vidéo apporte toujours autre chose à une autre, là, c'est du pur copié collé, jusqu'au titre
@wakedxy
@wakedxy 27 күн бұрын
@@NishaCuite 👍
@BlackhatFSB
@BlackhatFSB 26 күн бұрын
Bahaha mec commente avec ta vrai chaîne, aux lieu de faire ce compte bidon crée « aujourd’hui » pour commenter une vidéo qui ressemble à la tienne
Je ne suis pas un PENTESTER
17:01
Waked XY
Рет қаралды 18 М.
Vous devriez changer de navigateur internet
14:22
Parfaitement Web
Рет қаралды 577 М.
«Жат бауыр» телехикаясы І 26-бөлім
52:18
Qazaqstan TV / Қазақстан Ұлттық Арнасы
Рет қаралды 434 М.
Вопрос Ребром - Джиган
43:52
Gazgolder
Рет қаралды 3,8 МЛН
Comment piéger des centaines de pirates informatiques ?
28:29
Underscore_
Рет қаралды 213 М.
Comment la NASA code sans bug
8:29
V2F
Рет қаралды 442 М.
Why No One Uses Linux ...
7:36
Michael Horn
Рет қаралды 73 М.
Le DANGER d'un Clic [ CSRF ]
11:22
Waked XY
Рет қаралды 9 М.
Le nouveau meilleur outil de hacking vient d'arriver
33:59
cocadmin
Рет қаралды 51 М.
CONFIGURER son NAVIGATEUR comme un HACKER
21:59
Hafnium - Sécurité informatique
Рет қаралды 21 М.
L’histoire d’une backdoor mondiale signée Intel
23:45
Trackflaw
Рет қаралды 58 М.
Comment Meta prépare la prochaine révolution de l'IA
33:22
Underscore_
Рет қаралды 254 М.