- 10
- 12 708
Secureaks - Pentest et cybersécurité
France
Приєднався 6 сер 2023
Bienvenue sur ma chaîne UA-cam ! Je suis Romain, 39 ans, et je travaille dans l'informatique depuis plus de 20 ans avec une spécialisation en pentest depuis 8 ans.
Je réalise des tests d'intrusion d'applications web, mobiles, et de réseaux d'entreprise, et je fournis des prestations de formation et de consulting en cybersécurité. Je dispose des certifications CEH (Certified Ethical Hacking) et Burp Suite Certified Practitioner.
Pour plus d'informations ou pour discuter d'un projet, contactez-moi par mail ou visitez mon site secureaks.com/.
Je réalise des tests d'intrusion d'applications web, mobiles, et de réseaux d'entreprise, et je fournis des prestations de formation et de consulting en cybersécurité. Je dispose des certifications CEH (Certified Ethical Hacking) et Burp Suite Certified Practitioner.
Pour plus d'informations ou pour discuter d'un projet, contactez-moi par mail ou visitez mon site secureaks.com/.
SSTI - Attaquer les moteurs de template
Dans cette vidéo, je vais vous parler des vulnérabilités SSTI pour Server Side Template Injection et de la manière dont elles peuvent être exploitées par des attaquants pour exécuter du code arbitraire sur un serveur.
🔍 *Ce que vous apprendrez :*
- Qu'est-ce qu'une SSTI
- Comment détecter une SSTI
- Comment exploiter une SSTI
- Comment se protéger contre les SSTI
👨💻 *À propos de moi :*
Je suis pentester professionnel avec 8 ans d'expérience dans la réalisation de tests d’intrusion et je partage régulièrement mes connaissances et découvertes dans le domaine de la cybersécurité.
🔗 *Ressources et liens utiles :*
- fr.wikipedia.org/wiki/Moteur_de_template
- portswigger.net/web-security/server-side-template-injection
- book.hacktricks.xyz/pentesting-web/ssti-server-side-template-injection
- github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Server%20Side%20Template%20Injection
- twig.symfony.com/
- symfony.com/doc/current/reference/twig_reference.html#file-excerpt
📋 *Chapitres :*
0:00 : Introduction
0:27 : Qu'est-ce qu'une SSTI
1:37 : Détecter une SSTI
5:24 : Déterminer le moteur de template utilisé
7:40 : Exploiter une SSTI
10:23 : Conclusion
🌐 *Restons connectés :*
- Visitez mon site web pour plus d'infos sur mes services : secureaks.com
- Connectez-vous avec moi sur LinkedIn pour une collaboration ou pour suivre mes dernières mises à jour professionnelles : www.linkedin.com/in/romain-garcia-pentest/
- Rejoigniez nous sur Discord pour parler pentest et cybersécurité : discord.gg/wFCmtufVcG
N'oubliez pas de liker la vidéo si vous la trouvez utile, et abonnez-vous à ma chaîne pour ne pas manquer mes prochaines vidéos sur la sécurité informatique. Vos commentaires sont toujours les bienvenus pour discuter et approfondir les sujets abordés !
🔍 *Ce que vous apprendrez :*
- Qu'est-ce qu'une SSTI
- Comment détecter une SSTI
- Comment exploiter une SSTI
- Comment se protéger contre les SSTI
👨💻 *À propos de moi :*
Je suis pentester professionnel avec 8 ans d'expérience dans la réalisation de tests d’intrusion et je partage régulièrement mes connaissances et découvertes dans le domaine de la cybersécurité.
🔗 *Ressources et liens utiles :*
- fr.wikipedia.org/wiki/Moteur_de_template
- portswigger.net/web-security/server-side-template-injection
- book.hacktricks.xyz/pentesting-web/ssti-server-side-template-injection
- github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Server%20Side%20Template%20Injection
- twig.symfony.com/
- symfony.com/doc/current/reference/twig_reference.html#file-excerpt
📋 *Chapitres :*
0:00 : Introduction
0:27 : Qu'est-ce qu'une SSTI
1:37 : Détecter une SSTI
5:24 : Déterminer le moteur de template utilisé
7:40 : Exploiter une SSTI
10:23 : Conclusion
🌐 *Restons connectés :*
- Visitez mon site web pour plus d'infos sur mes services : secureaks.com
- Connectez-vous avec moi sur LinkedIn pour une collaboration ou pour suivre mes dernières mises à jour professionnelles : www.linkedin.com/in/romain-garcia-pentest/
- Rejoigniez nous sur Discord pour parler pentest et cybersécurité : discord.gg/wFCmtufVcG
N'oubliez pas de liker la vidéo si vous la trouvez utile, et abonnez-vous à ma chaîne pour ne pas manquer mes prochaines vidéos sur la sécurité informatique. Vos commentaires sont toujours les bienvenus pour discuter et approfondir les sujets abordés !
Переглядів: 261
Відео
Burp Suite Community - Introduction et utilisation
Переглядів 56514 днів тому
Dans cette vidéo, nous allons voir comment utiliser Burp Suite Community, qui est un outil permettant de tester la sécurité des applications web. 🔍 *Ce que vous apprendrez :* - Qu'est ce qu'un proxy d'interception - Comment installer et utiliser Burp Suite Community 👨💻 *À propos de moi :* Je suis pentester professionnel avec 8 ans d'expérience dans la réalisation de tests d’intrusion et je par...
Exploiter les SSRF : Astuces et Techniques
Переглядів 49121 день тому
Dans cette vidéo, je vais vous expliquer ce qu'est une SSRF (Server-Side Request Forgery) et comment un attaquant peut l'exploiter pour accéder à des ressources non autorisées. 🔍 *Ce que vous apprendrez :* - Qu'est-ce qu'une SSRF - Comment un attaquant pourrait l'exploiter - Quelles sont les bonnes pratiques de sécurité pour éviter ces failles de sécurité 👨💻 *À propos de moi :* Je suis pentest...
Les failles de sécurité des paniers d'achat
Переглядів 1,2 тис.Місяць тому
Dans cette vidéo, nous allons voir comment trouver des failles de sécurité sur les paniers d'achat des sites e-commerce qui peuvent permettre à un attaquant de contourner les paiements ou de manipuler les prix des articles. 🔍 *Ce que vous apprendrez :* - Quelles peuvent être les vulnérabilités des paniers d'achat - Comment pentester un panier d'achat - Quelles sont les bonnes pratiques de sécur...
Les failles de sécurité des LLM Web
Переглядів 1,8 тис.Місяць тому
Dans cette vidéo, on va parler des failles de sécurité des LLM Web. On va voir quels peuvent être les problèmes de sécurité des LLM Web et je vais vous montrer quelques exemples d'attaques. On finira par voir quelles sont les bonnes pratiques à appliquer pour se protéger. 🔍 *Ce que vous apprendrez :* - Quelles peuvent être les vulnérabilités des LLM Web - Comment pentester un LLM Web - Quelles ...
Weevely : Exploiter les failles d'upload PHP
Переглядів 480Місяць тому
Dans cette vidéo, nous allons voir comment un attaquant peut exploiter une faille d'upload de fichiers sur une application PHP avec Weevely afin de se créer un shell sur le serveur. 🔍 *Ce que vous apprendrez :* - Comment installer Weevely - Comment utiliser Weevely pour exploiter une faille d'upload sur une application PHP - Comment corriger une vulnérabilité d'upload en PHP 👨💻 *À propos de mo...
Exposition de dépôts Git : Comment les détecter et les exploiter
Переглядів 2,1 тис.Місяць тому
Dans cette vidéo, nous allons voir comment un attaquant peut découvrir et exploiter un dépôt git exposé sur une application web et comment vous protéger contre ce type d'attaque. 🔍 *Ce que vous apprendrez :* - Comment trouver des dépôts git exposés - Comment récupérer le contenu de ces dépôts - Comment l'analyser - Comment se protéger contre ce type d'attaque 👨💻 *À propos de moi :* Je suis pen...
XSS et mots de passe : Le risque du remplissage automatique
Переглядів 3,4 тис.2 місяці тому
Dans cette vidéo, vous allez découvrir pourquoi il est important de désactiver le remplissage automatique des mots de passe et comment cela peut être exploité pour voler vos identifiants via une attaque XSS. 🔍 *Ce que vous apprendrez :* - Pourquoi faut-il désactiver l'autocomplétion des mots des passes - Comment récupérer les mots de passe renseignés automatiquement via une attaque XSS 👨💻 *À p...
SQLMap : Découvrez comment exploiter les injections SQL
Переглядів 1,8 тис.2 місяці тому
Dans cette vidéo, je vous guide à travers l'utilisation de base de SQLMap, un outil puissant pour détecter et exploiter les injections SQL sur les applications Web. 🔍 *Ce que vous apprendrez :* - Installation et utilisation de SQLMap - Utilisation de SQLMap avec des fichiers de requêtes - Upload de fichiers sur un serveur avec SQLMap 👨💻 *À propos de moi :* Je suis pentester professionnel avec ...
WPScan : Détectez et exploitez les vulnérabilités WordPress
Переглядів 6822 місяці тому
Dans cette vidéo, je vous guide à travers l'utilisation de WPScan, un outil puissant pour détecter et exploiter les vulnérabilités dans les sites WordPress. 🔍 *Ce que vous apprendrez :* - Installation et utilisation de WPScan - Identification des vulnérabilités communes dans WordPress - Méthodes pour exploiter les failles trouvées 👨💻 *À propos de moi :* Je suis pentester professionnel avec 8 a...
Du coup il faut au préalable OSINT la cible
Il faut effectivement faire un peu de reconnaissance sur la cible pour trouver ce genre de failles
parfait ! !!!!
On utilise des templates pour simplifier les choses et c’est rempli de faille 😢. Normalement avec express il n’interprète pas les données affichée
Top 👍
merci vraiment
Toujours des vidéos d'une grande qualité ! Merci !
Merci beaucoup 😊
Je kiff vraiment tes vidéos, quel outil ! Hâte de voir la version pro 😁 Petite question quand même : pour le scope, si on met que le domaine qui nous intéresse, on risque pas de louper quelque chose ? Une requête intéressante qui pourrait partir et montrer une faille, mais qu'on ne verrait pas si elle n'est pas dans le scope ?
Merci beaucoup :) Si effectivement c'est possible. En général ce que je fais sur un audit c'est que j'attends un peu avant de vraiment filtrer par scope histoire de bien avoir vu un peu tout ce qui part de l'application. Mais souvent on a pas le droit d'attaquer ce qui est hors scope, donc c'est utile pour comprendre l'application, mais on ne va pas forcément chercher de vulnérabilités sur ces éléments. C'est aussi pour ça que je garde les éléments hors scope dans burp pour pouvoir enlever le filtre et rechecker ce qu'il se passe sur telle ou telle fonctionnalité. L'idée c'est de toute façon de bien comprendre ce qu'il se passe à chaque fois que tu effectues une action, donc des fois il faut effectivement désactiver le filtre pour être sur de rien rater.
@@Secureaks Alright c'est clair, merci 👌🏼😁
Je commente rarement des vidéos UA-cam ! très belle explication, si on peut avoir des vidéos sur le pwn ou le RE, ce serait génial
Merci ! Oui c’est prévu ☺️
Vidéo juste parfaite, clair précis et super bien expliqué 👍
et super explications !!!!!!
merci pour cette vidéo ☺ !!!! Et super montage d'Alleur
Merci beaucoup 😊
Très bien expliqué, parfait🎉
1s comment
Petit reupload de la vidéo (la précédente version avait un problème de son, erreur de débutant...). Merci à ceux qui me l'ont signalé et désolé pour la double notification 🙂
Super :)
Superbe vidéo, est ce que vous pouvez partager le code source du lab Merci
Merci ! Oui mais il faut d'abord que je fasse un peu de ménage dessus et que j'ajoute quelques explications :)
@@Secureaks Eh oui , clean code, dans l"attente, c'est très très interessant, Merciiii
Hello, je suis vraiment intéressé par le code source, même si c'est pas clean, merci beaucoup
J'ai trouvé une grosse faille de securité sur l'unique prestataire de paiment en Bolivie, repporté plusieurs fois par carte, 3 ans aprés je peu toujours valider le paiment de n'importe quel panier en Bolivie... c'est fou
Merci la vidéo ! J'ai une zone d'incompréhension.. quand tu dis on va faire des requêtes en local j'ai du mal à visualiser. Car on a le client -> navigateur -> serveur Web. Mais j'ai du mal à visualiser "faire des requêtes en local/localhost". Merci !
Dans une utilisation normale, ton navigateur effectue la requête vers le serveur, donc elle est effectuée à distance. Mais rien n'empêche le serveur d'effectuer des requêtes sur lui-même (en utilisant l'adresse IP 127.0.0.1 par exemple). En gros c'est ça qu'on appelle faire une requête en local. Donc si, comme dans la vidéo, tu as une ressource qui est accessible uniquement en local, tu peux utiliser une SSRF pour taper dessus (puisqu’en réalité tu forces le serveur à faire la requête pour toi donc il peut se requêter lui-même). J'espère que c'est plus clair, sinon n'hésite pas à demander des précisions ;)
@@Secureaks Top Merci pour la réponse claire et rapide ! Quand tu parles de serveur c'est bien le serveur web en back où l'application web tourne et celui qu'on vient requêter quand un utilisateur à besoin d'accéder à certaines pages web ?
Oui c’est bien ça
@@Secureaks Donc le localhost c'est le localhost du serveur web et pas le notre on est d'accord ? (et en tapant sur lui même c'est la qu'on a accès à des ressources locales) C'est beau en tout cas
Oui c’est bien le localhost du serveur
Super interessant
Merci !
super cool !
Toujours très clair, j'adore 👌🏼
Merci 😁
merci beaucoup pour toutes ces superbes video de trés haute qualité, on ressens que c'est fait par un professionnel, j'ai hate de voir d'autres video et merci infiniment
Merci beaucoup ☺️
Tu es un pro 😮😮
Super clair et des exemples concrets à l'appui c'est TOP!
Merci beaucoup 😊
Top 👌🏼
vraiment bien comme video ! meme si en tant que débutant j'ai été largué dans la video ! bravo
incroyable je me regale ! meme si parfois certaines videos sont compliqué a comprendre pour moi c'est vraiment un plaisir !! bravo !
Merci ☺️
Toujours un plaisir a regardé tes vidéos continu comme ça , plein de force !
Merci beaucoup :)
Un grand merci pour cette vidéo en francais c'est vraiment incroyable 🔥
Franchement pépite ta chaine et tes vidéos ! Par pitié ne t'arrête pas !
Merci beaucoup :)
Très bonne vidéo 📹
Très clair, très pertinent, et hop un abonné de plus 👍
Merci beaucoup 😊
Super comme chaque vidéo 👍🏼
merci pour cette vidéo toujours très intuitif !!!!
Toujours aussi intéressant t'es vidéo
Merci :)
Salut romain je tes envoyer un message sur ton site internet merci de me repondre 🙂
Hello ! Je t’ai répondu par mail 😉
Super je l'ai déjà utilisé au dernier ctf osint hunter
J'adore les vidéos et la facilité avec laquelle vous l'expliquez
Merci !
Super continue tes vidéos elle sont vraiment cool !
Merci beaucoup ☺️
Merci, très bonne vidéo 📹
Top ! Il faut vraiment penser à tout si on veut être bien protégé ! Super bien expliqué 👍🏼
Merci beaucoup 👍
Salut ! Merci pour ta vidéo :) Très clair, bien expliqué j'adore !
Merci beaucoup 😊
Passionnant ! Vraiment je kiff, et comme chaque vidéo c'est super clair, bravo 👏🏼
J’ai découvert ta chaîne hier et franchement c’est du super boulot. Tu es très clair, complet avec une voix posée et toujours très concret. C’est top. Je suis étonné que tu ais laissé en clair l’intégralité de ta clé d’API. Tu n’aurais pas dû flouter une partie ?
Merci beaucoup ! Pour la clé d'API j'en ai simplement généré une nouvelle après avoir enregistré la vidéo ce qui a invalidé celle utilisée dans la vidéo :)
@@Secureaks ok je comprend mieux. Je m’étais douté que tu n’avais pas laissé passer un truc aussi gros par erreur mais j’ai préféré m’en assurer juste au cas où 😉
Merci pour la vidéo ! Autour des 7m pourrais-tu me dire comment tu vois que le code est vulnérable à des XSS ? Merci ;)
C’est vrai que j’ai pas trop développé. En fait ici on utilise directement les variables d’un article provenant de la base de données dans la page web mais on ne les sécurise pas, c’est à dire qu’on encode pas les caractères de sorte à ce qu’ils ne soient pas interprétés par le navigateur. Du coup si du code HTML ou JavaScript est présent dans ces champs, ils seront exécutés sur le navigateur de l’utilisateur qui affiche la page. Du coup il y a potentiellement une XSS stockée.
@@Secureaks Merci pour ta réponse nette et précise ! Je vois ce qu'est une XSS stockée mais je ne vois comment un attaquant pourrait mettre au point cette attaque.. tu aurais un scénario basique ? Merci ;)
Il faudrait simplement qu’il soit en mesure de rédiger ou modifier un article pour placer sa payload XSS 😊
Arf... ben après cette vidéo, il me faut aller vérifier le contenu des répertoires de mes plateformes. Parce que le .git, je n'ai jamais pensé que c'était problématique de le laisser... Yaka maintenant... Merci !
Très intéressant. De mon côté, ce type de vidéo me permet de comprendre pourquoi on doit mettre telle ou telle mesure de protection dans le code. Merci !
super démo merci pour ces explications
Très instructif, merci !
Merci pour cette excellente vidéo. Je n'approuve pas non plus cet usage du gestionnaire mais j'aimerais mieux comprendre. Est-ce le délai de remplissage du formulaire qui pose problème ? Si oui, je pense que l'attaquant pourrait bien utiliser le JS pour déclencher le vol d'identifiants au moment où la victime valide le formulaire plutôt que de mettre un timer. Sinon, qu'est-ce qui rend le remplissage manuel plus sûr que cette auto-complétion ?
Merci :) En fait ce qui pose problème c'est que le formulaire soit rempli automatiquement. Si la vulnérabilité XSS était sur la même page que le formulaire, on pourrait effectivement attendre que l'utilisateur saisisse son mot de passe et ça fonctionnerait également. La vidéo couvre le cas ou la XSS est sur une autre page et où on va créer nous-mêmes, via la XSS, un formulaire de connexion qu'on va cacher, mais que le gestionnaire va voir. Là, si le remplissage automatique est activé, on est quasiment sûr de récupérer les identifiants, et c'est ça qui rend le remplissage automatique plus dangereux que le remplissage manuel. Après de toute façon si une XSS stockée est présente sur le site, on peut faire plein d'autres choses, là c'est qu'un exemple d'exploitation parmi d'autres. J'espère que c'est plus clair.
Oui oui, très clair. Merci encore pour tout.
Très instructif, merci beaucoup