- 20
- 291 537
Secureaks
France
Приєднався 6 сер 2023
Bienvenue sur ma chaîne UA-cam où je parle de pentest et de cybersécurité ! Je suis Romain, 39 ans, et je travaille dans l'informatique depuis plus de 20 ans avec une spécialisation en pentest depuis 8 ans.
Je réalise des tests d'intrusion d'applications web, mobiles, et de réseaux d'entreprise, et je fournis des prestations de formation et de consulting en cybersécurité. Je dispose des certifications CEH (Certified Ethical Hacking) et Burp Suite Certified Practitioner.
Pour plus d'informations ou pour discuter d'un projet, contactez-moi par mail ou visitez mon site secureaks.com/.
Je réalise des tests d'intrusion d'applications web, mobiles, et de réseaux d'entreprise, et je fournis des prestations de formation et de consulting en cybersécurité. Je dispose des certifications CEH (Certified Ethical Hacking) et Burp Suite Certified Practitioner.
Pour plus d'informations ou pour discuter d'un projet, contactez-moi par mail ou visitez mon site secureaks.com/.
FFuF : L'outil indispensable pour les pentests web
Je vous présente dans cette vidéo l’outil FFuF, qui permet de parcourir les applications Web à la recherche d’informations utiles, telles que des fichiers, des dossiers ou encore des endpoints d’API.
🔗 *Ressources et liens utiles :*
- github.com/ffuf/ffuf
- github.com/danielmiessler/SecLists
- ffuf.me/
- www.acceis.fr/astuces-avancees-avec-ffuf/
- tryhackme.com/r/room/ffuf
👨💻 *À propos de moi :*
Je suis pentester professionnel avec 8 ans d'expérience dans la réalisation de tests d'intrusion et je partage régulièrement mes connaissances et découvertes dans le domaine de la cybersécurité.
📋 *Chapitres :*
00:00 Introduction
02:11 Utiliser FFuF
03:19 Récursion
04:05 Filtres
05:28 Matchers
06:00 Trouver des paramètres
07:12 Trouver des VHOST
08:44 Aller plus loin
🌐 *Restons connectés :*
- Rejoigniez nous sur Discord pour parler pentest et cybersécurité : discord.gg/wFCmtufVcG
- Visitez mon site web pour plus d'infos sur mes services : secureaks.com
- Connectez vous avec moi sur LinkedIn pour une collaboration ou pour suivre mes dernières mises à jour professionnelles : www.linkedin.com/in/romain-garcia-pentest/
N'oubliez pas de liker la vidéo si vous la trouvez utile, et abonnez vous à ma chaîne pour ne pas manquer mes prochaines vidéos sur la sécurité informatique. Vos commentaires sont toujours les bienvenus pour discuter et approfondir les sujets abordés !
🔗 *Ressources et liens utiles :*
- github.com/ffuf/ffuf
- github.com/danielmiessler/SecLists
- ffuf.me/
- www.acceis.fr/astuces-avancees-avec-ffuf/
- tryhackme.com/r/room/ffuf
👨💻 *À propos de moi :*
Je suis pentester professionnel avec 8 ans d'expérience dans la réalisation de tests d'intrusion et je partage régulièrement mes connaissances et découvertes dans le domaine de la cybersécurité.
📋 *Chapitres :*
00:00 Introduction
02:11 Utiliser FFuF
03:19 Récursion
04:05 Filtres
05:28 Matchers
06:00 Trouver des paramètres
07:12 Trouver des VHOST
08:44 Aller plus loin
🌐 *Restons connectés :*
- Rejoigniez nous sur Discord pour parler pentest et cybersécurité : discord.gg/wFCmtufVcG
- Visitez mon site web pour plus d'infos sur mes services : secureaks.com
- Connectez vous avec moi sur LinkedIn pour une collaboration ou pour suivre mes dernières mises à jour professionnelles : www.linkedin.com/in/romain-garcia-pentest/
N'oubliez pas de liker la vidéo si vous la trouvez utile, et abonnez vous à ma chaîne pour ne pas manquer mes prochaines vidéos sur la sécurité informatique. Vos commentaires sont toujours les bienvenus pour discuter et approfondir les sujets abordés !
Переглядів: 5 093
Відео
Comment Sécuriser Votre Site WordPress : Mes Conseils et Astuces
Переглядів 403Місяць тому
Dans cette vidéo, je vais vous partagez quelques conseils pour vous aider à sécuriser votre site Wordpress. Par ailleurs, cette vidéo n'est pas sponsorisée : tous les conseils et astuces que je partage ici sont le fruit de mon expérience personnelle et de mes recherches. N'hésitez pas à partager vos autres conseils et astuces dans les commentaires. 🔗 *Ressources et liens utiles :* - Chiffres Wo...
Race Conditions : Comment les Exploiter et les Corriger ?
Переглядів 6842 місяці тому
Dans cette vidéo, je vais vous parler d'une vulnérabilité souvent négligée mais potentiellement très dangereuse : les race conditions. 🔗 *Ressources et liens utiles :* - Topic Portswigger : portswigger.net/web-security/race-conditions - Lab : portswigger.net/web-security/race-conditions/lab-race-conditions-limit-overrun 👨💻 *À propos de moi :* Je suis pentester professionnel avec 8 ans d'expéri...
Vos infos personnelles sont-elles exposées ? Faites le test !
Переглядів 2,6 тис.3 місяці тому
Les fuites de données sont de plus en plus fréquentes, exposant nos informations personnelles à des risques. Dans cette vidéo, je vous montre comment vérifier si vos données ont été compromises avec des outils comme HaveIBeenPwned et Dehashed, et je vous explique quoi faire si vous découvrez que vous êtes concerné par une fuite. 🔗 *Ressources et liens utiles :* - Have I Been Pwned : haveibeenpw...
Apprendre le hacking web (Les meilleurs ressources)
Переглядів 1,9 тис.3 місяці тому
Dans cette vidéo, je vais vous donner les ressources qui peuvent selon moi vous aider à vous former au pentest web. 🔗 *Ressources et liens utiles :* - Hack The Box : hacktheboxltd.sjv.io/6ev54b (lien affilié) - OWASP : owasp.org/ - OWASP Top 10 : owasp.org/Top10/ - OWASP Secuity testing guide : github.com/OWASP/wstg/releases/download/v4.2/wstg-v4.2.pdf - Hacktricks : book.hacktricks.xyz/ - Payl...
Exploitez et Sécurisez les Failles d'Upload PHP
Переглядів 1,3 тис.3 місяці тому
Dans cette vidéo, nous allons voir comment exploiter les failles d'upload de fichiers en PHP. Je vais vous montrer comment contourner certaines protections et comment se protéger efficacement de ces attaques. 🔗 *Ressources et liens utiles :* - Code source : github.com/Secureaks/VulnerableUpload - Article sur les failles upload : chocapikk.com/posts/2023/faille_upload/ - Topic Portswigger portsw...
Comment contourner les WAF comme Cloudflare
Переглядів 9 тис.4 місяці тому
Dans cette vidéo, je vais vous montrer comment il est possible dans certains cas de contourner un WAF comme celui de Cloudflare, et d'attaquer directement un serveur web censé être protégé. 🔍 *Ce que vous apprendrez :* - Qu'est-ce qu'un WAF - Comment trouver l'adresse IP réelle d'un serveur derrière un WAF - Comment contourner le WAF 👨💻 *À propos de moi :* Je suis pentester professionnel avec ...
N'utilisez plus de VPN : utilisez un VPS !
Переглядів 245 тис.4 місяці тому
Dans cette vidéo, je vais vous expliquer pourquoi vous devriez éviter les VPN grand public. Je vais également vous montrer comment utiliser SSH sur un VPS pour créer un tunnel sécurisé vers un serveur distant, et ainsi contourner entre autre les restrictions géographiques. Je ne le montre pas dans la vidéo, mais vous pouvez également installer des VPN tels que Wireguard sur le VPS pour avoir un...
Comment obtenir un Reverse Shell PHP avec Metasploit - étapes clés
Переглядів 1,4 тис.5 місяців тому
Dans cette vidéo, je vais vous montrer comment obtenir un reverse shell Meterpreter sur un serveur distant. Pour ça, on va utiliser Metasploit et ngrok pour créer un tunnel vers notre machine, et on va exploiter une vulnérabilité pour exécuter notre reverse shell. 🔍 *Ce que vous apprendrez :* - Qu'est-ce qu'un reverse shell - Comment utiliser ngrok - Comment créer une payload reverse TCP PHP Me...
Transformez une LFI en RCE - Empoisonnement de logs (2024)
Переглядів 1,1 тис.5 місяців тому
Dans cette vidéo, on va parler des failles de LFI (Local File Inclusion) et de comment elles peuvent dans certains cas être transformées en RCE (Remote Command Execution) pour exécuter des commandes sur un serveur distant. 🔍 *Ce que vous apprendrez :* - Qu'est-ce qu'une LFI - Comment exploiter une LFI - Comment transformer une LFI en RCE via la pollution de logs Apache 👨💻 *À propos de moi :* J...
Exploiter une SSTI - Server-Side Template Injection (2024)
Переглядів 7086 місяців тому
Dans cette vidéo, je vais vous parler des vulnérabilités SSTI pour Server Side Template Injection et de la manière dont elles peuvent être exploitées par des attaquants pour exécuter du code arbitraire sur un serveur. 🔍 *Ce que vous apprendrez :* - Qu'est-ce qu'une SSTI - Comment détecter une SSTI - Comment exploiter une SSTI - Comment se protéger contre les SSTI 👨💻 *À propos de moi :* Je suis...
Burp Suite Community - Guide complet débutants (2024)
Переглядів 1,7 тис.6 місяців тому
Dans cette vidéo, nous allons voir comment utiliser Burp Suite Community, qui est un outil permettant de tester la sécurité des applications web. 🔍 *Ce que vous apprendrez :* - Qu'est ce qu'un proxy d'interception - Comment installer et utiliser Burp Suite Community 👨💻 *À propos de moi :* Je suis pentester professionnel avec 8 ans d'expérience dans la réalisation de tests d'intrusion et je par...
Exploitez les SSRF : Astuces et Techniques
Переглядів 1,4 тис.7 місяців тому
Dans cette vidéo, je vais vous expliquer ce qu'est une SSRF (Server-Side Request Forgery) et comment un attaquant peut l'exploiter pour accéder à des ressources non autorisées. 🔍 *Ce que vous apprendrez :* - Qu'est-ce qu'une SSRF - Comment un attaquant pourrait l'exploiter - Quelles sont les bonnes pratiques de sécurité pour éviter ces failles de sécurité 👨💻 *À propos de moi :* Je suis pentest...
Les failles de sécurité des paniers d'achat
Переглядів 2 тис.7 місяців тому
Dans cette vidéo, nous allons voir comment trouver des failles de sécurité sur les paniers d'achat des sites e-commerce qui peuvent permettre à un attaquant de contourner les paiements ou de manipuler les prix des articles. 🔍 *Ce que vous apprendrez :* - Quelles peuvent être les vulnérabilités des paniers d'achat - Comment pentester un panier d'achat - Quelles sont les bonnes pratiques de sécur...
Les failles de sécurité des LLM Web
Переглядів 2,4 тис.7 місяців тому
Dans cette vidéo, on va parler des failles de sécurité des LLM Web. On va voir quels peuvent être les problèmes de sécurité des LLM Web et je vais vous montrer quelques exemples d'attaques. On finira par voir quelles sont les bonnes pratiques à appliquer pour se protéger. 🔍 *Ce que vous apprendrez :* - Quelles peuvent être les vulnérabilités des LLM Web - Comment pentester un LLM Web - Quelles ...
Weevely: Créer une backdoor PHP en 5 minutes
Переглядів 1,1 тис.7 місяців тому
Weevely: Créer une backdoor PHP en 5 minutes
Exposition de dépôts Git : Comment les détecter et les exploiter
Переглядів 2,6 тис.8 місяців тому
Exposition de dépôts Git : Comment les détecter et les exploiter
XSS et mots de passe : Le danger du remplissage automatique
Переглядів 4,2 тис.8 місяців тому
XSS et mots de passe : Le danger du remplissage automatique
Exploitez les injections SQL avec SQLMap
Переглядів 6 тис.8 місяців тому
Exploitez les injections SQL avec SQLMap
Comment exploiter les failles WordPress avec WPScan
Переглядів 1,7 тис.8 місяців тому
Comment exploiter les failles WordPress avec WPScan
Ce n'est pas pour Tous, quand il z des commandes terminal a faire ses toujours compliqué
Très intéressante cette vidéo merci., Est il possible de l'installer directement dans le routeur afin que tous les appareils sy connectant qoit directement dévié vers les vps? Merci
pourquoi ne pas l'utiliser avec proxifier et rendre l'acces chiffré sur tout le traffique au lieu de l'utiliser sur firefox ou sur le browser uniquement !
VPN c'est une arnaque ? Ce que je voudrais, c'est faire du téléchargement et est-ce possible avec un VPN ? ou autres ? car, depuis juillet 24 avec les opérateurs d'accès internet (orange, SFR, Free, Bouygues ...) c'est devenus impossibles...Et, sur les plateformes streaming (Disney, Netflix ...) il n'y a rien de ce que je recherche : des très vieux films qui sont inexistants et idem pour les acheter en DVD...) . Il n'y avait que les sites de téléchargement que je pouvait retrouver des très vieux films (ou émissions .....) ou séries d'avant les années 2000.. je suis dégouté
Superbe vidéo frère dommage que l'audience soit limité
Très intéressant merci. Savez vous comment utilisez un vpn pour android, si jinstalle openvpn sur mon vps, comment je fais pour passer par ce vpn avec un téléphone android ?
Super intéressant merci, je connaissais pas cette faille
Merci 🙏🏾
Et si je suis sur Android et je veux utiliser des applications pas le navigateur, comment utiliser le SSH dans ce cas
6:28
Bonjour, dans le cadre du bug bounty, les recommandations demandent de rajouter un header qui identifie les requêtes du hunter. Cette opération est facile dans burp suite. Est-il possible de faire la même chose avec ce type d'outil ? Cela ne conduit-il pas l'@ip du hunter directement en blacklist ? Merci pour ta vidéo, toujours bien réalisée et motivante.
Hello ! Merci :) Tu peux ajouter ou modifier des headers avec l'option "-H". Sur du pentest classique que tu fais pour un client généralement tu ne seras pas ban histoire de bien aller au bout de tes tests. Pour du Bug Bounty ça dépend des plateformes, souvent ça passe bien, et des fois tu peux faire bannir ton ip. Il faut également penser à bien vérifier les règles d'engagement de la plateforme que tu testes, parfois ils ne veulent pas de tests trop intensifs effectivement, et dans ces cas là soit tu ne fais que des tests manuels, soit tu limites un peu le nombre de requêtes par seconde que tu envoies. Par exemple avec FFuF tu peux faire ça avec l'option "-rate".
Super vidéo ! (Comme toujours en fait) 😊
Merci beaucoup !
Super vidéo ! J'avais quelques questions : 1/ A l'exception de burp, ffuf, y'a-t-il d'autres outils que t'utilisent couramment lors de tes tests d'intrusion web ? 2/ Utilises tu souvent des scanners de vulnérabilité lors de tes missions ? Si oui, est ce que ce n'est pas aggressif comme méthode (par ex crash ou ralentissement du serveur web en raison d'un nombre trop élevé de requêtes) ? Si non, pourquoi tu ne les utilises pas ? Merci pour ta réponse
Merci :) Alors pour répondre à tes questions : 1/ Oui il y en a beaucoup, mais ça va être difficile de tous les lister. Le principal outil que j'utilise c'est évidement Burp Suite Pro, mais après il y a plusieurs outils utilisés comme ffuf, nmap, subfinder, sqlmap, metasploit, nuclei... Il faudrait que je fasse une vidéo pour lister les outils que j'utilise le plus un jour :) 2/ Sur du pentest Web j'utilise surtout le scanner de BurpPro, et quelques autres outils, comme nuclei ou nikto. Niveau risques pour les serveurs, généralement, ça se passe bien parce que je fais attention à ce que je fais, et, de toute façon, je préviens bien le client qu'il peut y avoir des plantages ou des ralentissements.
@@Secureaks Merci pour tes explications. Ouais une petite vidéo sur les outils que t'utilises dans ton quotidien serait sympa :D
Très bon contenu, bien expliqué, merci !
Merci à toi 😊
La preuve que le nombre de vues ne détermine pas la qualité d'une vidéo <3
Merci beaucoup 😊
grave
@@spyxfamilyfr2422 je dirais même pour reconnaître un sujet important il faut voir le nombre de vues ( mais dans le sens contraire) moins ils sont moins nombreux mieux c’est.
@@spyxfamilyfr2422 vraiment. C’est ma première fois sur la chaîne et je peux dire que c’est du bon contenu. Simple, clair et compréhensible.
Du super contenu :)
Merci beaucoup 🙂
Bonjour, comment faire pour se déconnecter du serveur que l'on à créé pour retourner sur son ip local ?
Hello. Il faut que tu retournes dans les paramètres de proxy de ton navigateur et que tu remettes l'option sur "Pas de proxy" ou "Détection automatique".
Vraiment du très bob boulot <3
Merci beaucoup !
Merci beaucoup pour ta vidéo contenu très intéressant !
Merci beaucoup !
@Secureaks Pourrais-tu en faire une sur une installation avec OpenVPN ? Bien à toi
J'avais prévu de faire une vidéo sur l'installation de Wireguard, mais pourquoi pas en faire une sur OpenVPN.
@@Secureaks Ça serait super gentil et tu me nommes dedans je veux être une super star de YT lol non ça je déconne mais plus sérieusement ça serait super un grand merci à toi pour ton travail
Je faisais des tunnels en 2010 pour contourner les blocages de mon école de l'époque (Epitech), et à l'inverse pour me connecter depuis chez moi en faisant croire que j'étais sur site grâce à un tunnel sur leur gateway ssh 😆 Étonnant qu'en 2024 les gens ne connaissent toujours pas ça, il s'est passé autant de temps entre 2010 et 2024 qu'entre 1996 et 2010. Déjà à l'époque il y avait "Putty" l'interface graphique pour Windows, donc c'est pas comme si c'était difficile
Ca c'est bon pour les 6 em années , perso...Suis en 1er année d'internet et encore j'ai redoublé 5 fois....
Magnifique .. merci
Bonjour. Merci pour cette vidéo. Tu parles de Linux et Windows, mais comment faire sur Mac ? D’autre part, est-ce que ça marche vraiment pour la délocalisation, car moi j’ai un VPN, et malgré cela, les fournisseurs de contenu comme Netflix ou prime ne fonctionne plus..
Hello ! Normalement la commande SSH est la même sur Mac, mais je ne l'ai pas testée. Et si tu as choisis ton serveur dans le bon pays, c'est censé te délocaliser, mais c'est aussi censé être le cas pour les VPN.
J'ai créé le Droplet mais je n'ai jamais réussi à le connecter malgré l'avoir activé et créé une règle pour l'autoriser dans mon pare-feu. J'ai ensuite réalisé que mon VPN me coûte à peine plus cher mais qu'il me permet de me connecter n'importe où... Ça ne vaut pas la peine pour l'usage que j'en fais.
Intéressant et moi-même je suis fan de Linux et le connais bien mais considérant que 95% des gens sont des illétrés informatiques ce n'est pas pour les débutant mais merci du truc. Par contre il aurait été intéressant que tu nous disent si la vitesse le débit est affecté ce qui est le cas des VPN.
Vraiment top cette chaîne, hâte de voir la suite :)
Excellente vidéo hyper claire, rapide et efficace pour comprendre et apprendre des vulnérabilités peu connues ! Merci !
Merci beaucoup :)
le vps tu va le creer dans un pays specifique alors qu'un fournisseur vpn va te donner le choix entre plusieurs pays
Très intéressante vidéo, j'aimerais que tu nous expliques les alternatives possibles, comme Wiregard par exemple qui m'intrigue, dont je n'ai pas encore bien saisi le fonctionnement. Cependant le coup du SSH me parait facile aussi mais en effet, ça nécessiterait de configurer tous les logiciels qui doivent passer par ça.
Merci 😊Je pense faire une vidéo pour expliquer comment installer son propre serveur VPN avec Wireguard. Effectivement la technique avec le SSH ne convient pas à tous les usages.
Aucune différence avec un VPN.
Hello, en suivant toutes les étapes, j'arrive bien à me connecter en ssh mais après la proxy ne fonctionne pas. Une idée ?
Hello, là comme ça c'est difficile à dire, mais n'hésite pas à rejoindre le discord, ce sera plus simple pour t'aider.
Quitte à payer 4€/mois je préfère utiliser mettre 1€ de plus et payer Mullvad VPN 5€/mois. C'est plus simple d'utilisation et ils ne conservent aucune donnée.
super vidéo
Merci 😊
Merci pour ces conseils je vais tester cela rapidement. 👍
Avec plaisir 👍
Trop compliquer dommage
Un tutoriel complet sur Nmap stp 🙏🏾🙏🏾🙏🏾🙏🏾
C'est sur ma liste 😊
@Secureaks D'accord merci, je impatient
En fait il n'y a plus de vie privée le plus gros merdier qu'on a créé c est internet on voit qu'est-ce qu'on fait, on pirate nos données (comme free ya pas longtemps) on vend nos données c est chaud si sa continue il va falloir plus d'internet plus de compte en banque etc.... Sans compter l'IA qui arrive a grand pas ça va être une cata
super tuto mais est-ce que ce ne serait pas plus simple de creer un serveur ovpn et de l'utilser avec un client pour tout faire passer et pas seulement le navigateur configurer ?
Merci ! Je ne sais pas si ce serait plus simple, mais effectivement, pour certains usages, notamment sur mobile ou pour faire passer plus facilement tout son trafic dans un tunnel, ce serait sans doute plus intéressant. Je pense que je vais faire une vidéo sur l'installation de Wireguard sur un VPS 😊
Intéressant mais tout de même limité à 500Go de transferts
Bonjour, est-ce-que cela marche aussi pour un serveur windows 2022 auquel les utilisateurs vont se connecter en RDS pour un logiciel métier ? Merci d'avance pour votre réponse
Hello ! Oui ça devrait marcher, mais je ne sais pas si c'est pertinent pour une utilisation au quotidien, à voir en fonction du nombre d'utilisateurs.
Solution elegante, je ne connaissais pas cette option d'utiliser un proxy dans Firefox. Moi j'ai un VPS dans lequel j'ai installe openVPN que j'utilise donc comme un VPN personnel. Pas tres complique au depart, mais a un moment il faut renouveler le certificat utilise par openVPN. Ta solution est plus simple.
Excellente démonstration de pourquoi il faut impérativement faire les traitements coté serveur et cantoner les dev front à faire de la peinture. Aucun traitement coté front jamais. Coté back on peut s'assurer dans une transaction ce que qu'on traite est consistant et conforme à ce qui est attendu. Avoir laisser les graphistes faire du dev est une calamité.
Très intéressant merci !
Avec un csrf qui se renouvelle à chaque envoi de code sa devrait sécurisé en partie
super vidéo !
Merci 😊
Super vidéo mais du coup une petite question.. si je veux changer d'adresse je suis obligé de reprendre un nouveau serveur ?
Merci :) Oui effectivement si tu veux changer d'ip tu dois créer un nouveau VPS.
Ce qui j ai appris dans cette vidéo, qu il y a un frs de services cloud nommé DigitalOc...
Je trouve facinant de voir des gens se consacrer au Pentest, toutes ces ressources dédiées à sécuriser les sites webs gratuites. C'est tellement un travail dans l'ombre. Bravo, belle vidéo.
Bonjour, on doit également faire attention au dns... Il vaut mieux passer par un dns différent de celui du fai local, et même éviter celui de digital océan. Un dns over https est à privilégier. Dommage que vous n'ayez pas abordé cet aspect qui est à mon avis aussi important que le chiffrement 😊