Comment trouver des exploits à partir d'une CVE ?

Поділитися
Вставка
  • Опубліковано 13 жов 2024
  • Notre vidéo vous guide à travers les différentes méthodes pour identifier des exploits liés à des vulnérabilités. Nous vous montrerons comment utiliser efficacement les puissants outils SearchSploit et SploitScan pour accéder à une mine d'informations précieuses en matière de sécurité. Que vous soyez un professionnel chevronné ou un débutant curieux, cette vidéo vous donnera les compétences nécessaires pour traquer les vulnérabilités et renforcer la sécurité de vos systèmes. Préparez-vous à plonger dans le monde captivant de la cybersécurité. Regardez maintenant !
    🎁 Téléchargez votre guide pour bien débuter dans la cybersécurité 🎁 : overshell.com/...
    👉 Notre formation : overshell.syst...
    ▬▬▬▬ 🛠 Rejoignez la communauté Over Shell 🛠 ▬▬▬▬▬▬▬
    👉 Notre site : overshell.com/
    👉 Notre Twitter : / shell_over
    👉 Notre Telegram : t.me/overshell
    👉 Notre Facebook : / overshellofficiel
    ▬▬▬▬▬▬▬ Nos recommandations (livres / outils, matériel d'intrusion …) ▬▬▬▬▬▬▬
    📚La liste de notre matériel d'intrusion, livres préférés : kit.co/Wikisecu
    ▬▬▬▬▬▬▬▬▬▬▬▬▬ DISCLAMER ▬▬▬▬▬▬▬▬▬▬
    ⛔️Les informations relatives aux produits et services fournis par ce site et dans nos vidéos sont publiées à titre purement informatif. Aucune garantie ne peut être donnée quant à l’exactitude et à l’exhaustivité des informations diffusées. Les informations partagées ne constituent ni en totalité, ni en partie un service de conseil. Over Shell ne pourrait être tenu responsable de toute décision ou tentative d'intrusion fondée sur une information mentionnée sur notre chaîne UA-cam ou sur notre site internet. Over Shell décline toute responsabilité en cas de poursuites judiciaires directes ou indirectes causées par l’utilisation des informations fournies.⛔️
    ▬▬▬▬▬▬▬▬▬▬▬▬▬ LIEN ▬▬▬▬▬▬▬▬▬▬
    👉 SploitScan : github.com/xai...
    #SécuritéInformatique #Exploits #SearchSploit #SploitScan

КОМЕНТАРІ • 15

  • @hugoboss632
    @hugoboss632 8 місяців тому

    Merci pour ce partage très intéressant

    • @overshell
      @overshell  8 місяців тому

      Avec plaisir 😊

  • @informatiKids
    @informatiKids 8 місяців тому

    Vraiment très intéressant, merci !

    • @overshell
      @overshell  8 місяців тому

      Avec plaisir 😊

  • @Bichoune-b8c
    @Bichoune-b8c 8 місяців тому +1

    👍🙏

  • @stollenjack6699
    @stollenjack6699 8 місяців тому

    ❤❤❤❤

  • @dssi2024
    @dssi2024 3 місяці тому

    Quelle est la méthodologie à suivre lorsqu'on veut mener des investigations sur un site web qui nous appartient. S'il vous plait

    • @overshell
      @overshell  3 місяці тому

      La méthodologie OWASP, je l'ai présentée dans une autre vidéo

  • @joliemiss2155
    @joliemiss2155 7 місяців тому

    Comment utiliser le CVE-2023-20273 juste comment l'exécuter pour confirmer que notre routeur est vraiment vulnérable. Merci

    • @overshell
      @overshell  7 місяців тому +1

      Tu peux utiliser ce script python github.com/smokeintheshell/CVE-2023-20273/blob/main/exploit.py lorsque tu vas l'exécuter ok va te demander de mettre en paramètre tes identifiants et l'URL de ton routeur

    • @joliemiss2155
      @joliemiss2155 7 місяців тому

      @@overshell exactement, j'ai déjà le poc, après l'identifiant et le pass il me dit, -c -r IS requierd

    • @overshell
      @overshell  7 місяців тому

      Il faut regarder dans le code à quoi cela correspond

    • @joliemiss2155
      @joliemiss2155 7 місяців тому

      @@overshell le -c correspond à command et le -r correspond au reverse shell.

    • @joliemiss2155
      @joliemiss2155 7 місяців тому

      @@overshell j'ai utilisé la command sans le -r et ça marche maintenant. Le -c c'est la command à exécuter.