Devenir Admin du domaine en moins de 30 secondes !

Поділитися
Вставка
  • Опубліковано 23 гру 2024

КОМЕНТАРІ • 45

  • @laurentbesson5985
    @laurentbesson5985 2 роки тому +2

    Merci pour tes vidéos, j’espère que tu continueras encore longtemps

  • @Cristalix56
    @Cristalix56 2 роки тому +1

    Encore une superbe vidéo, très claire et instructive, t'es un monstre Processus, continue de nous régaler :)

  • @NoobosaurusR3x
    @NoobosaurusR3x 2 роки тому +2

    C'est marrant, j'ai fait une room THM sur à peu près le même sujet, cette semaine ! Tu as tout bien expliqué en tout cas, bravo.

  • @maheroyer8967
    @maheroyer8967 2 роки тому +1

    Super intéressant merci beaucoup Proc !

  • @psknhegem0n593
    @psknhegem0n593 2 роки тому +2

    Quelle est cette diablerie?! Pas de commentaires ici!
    Belle vidéo Proc, et c'est une vuln qui est passé je trouve assez discrètement, malgré son "potentiel". Vais tester ça avec un AAD et ADC ^^

  • @zayonixxcr6592
    @zayonixxcr6592 2 роки тому +4

    Salut, es ce que tu pourrais faire une vidéo sur ton parcours s'il te plaît, sinon tes vidéos sont toujours aussi intéressante continue comme ça

    • @processusthief
      @processusthief  2 роки тому +7

      Yes, j'ai déjà fait une vidéo sur le sujet, elle a été supprimée de youtube mais elle est toujours sur le peertube : peertube.lestutosdeprocessus.fr/videos/watch/44c50825-8a00-4368-a1a4-8526ea403201

  •  2 роки тому +2

    Bonjour ça serait possible d’écrire ce qu’il faut comme outil pour vérifier les spn non vides et indicators compromise etc. C’est à 9:44 de la vidéo.
    Sinon top ce que tu fais

  • @husseinaissaoui7633
    @husseinaissaoui7633 2 роки тому

    Excellente vidéo , Thanks .

  • @nathanduverger9274
    @nathanduverger9274 2 роки тому +1

    Une vidéo sur les misconfiguration ADCS bientôt dans les bacs ?

  • @SALTINBANK
    @SALTINBANK 2 роки тому +2

    Golden certificate attack non patchée ...

  • @gamescrackfr4175
    @gamescrackfr4175 2 роки тому +2

    Superbes vidéo, comme toujours 👍. Pourrais tu montrer comment faire pour se protéger de ça ?

    • @processusthief
      @processusthief  2 роки тому +1

      La vulnérabilité est patchée, il faut juste appliquer les mises à jour de Windows 😉

    • @gamescrackfr4175
      @gamescrackfr4175 2 роки тому

      @@processusthief Merci pour ton retour.

  • @MickoSilus
    @MickoSilus 2 роки тому +2

    En théorie il n’est pas possible de créer un compte ordinateur sans login/mdp admin du domaine où je me trompe ?

    • @processusthief
      @processusthief  2 роки тому

      Tu peux ajouter une machine au domaine avec un compte d'utilisateur du domaine ;)

  • @soolaxx
    @soolaxx 2 роки тому

    t'es au top

  • @cityaurekraft7678
    @cityaurekraft7678 2 роки тому +2

    Bonjour processus en essayant de reproduire le tuto de mon coté je me suis heurté a un obstacle, comment obtenir le fichier Rubeus.exe, après de nombreuse recherche je désespère un peu et je ne l'ai pas non plus trouvé dans le git de Ghostpack auriez vous une solution ?

    • @processusthief
      @processusthief  2 роки тому

      Le voilà : github.com/r3motecontrol/Ghostpack-CompiledBinaries 😉

    • @cityaurekraft7678
      @cityaurekraft7678 2 роки тому

      @@processusthief Merci beaucoup pour cette réponse en un temps record

  • @johnnygraph9
    @johnnygraph9 2 роки тому +1

    Salut Processus ,Top tuto 👍j'ai une Question; peut-on changer son IP d 'origine chez soi ,parce que comment se protéger quand un hacker pas éthique attend que l on fasse une erreur pour hacker.??vu qu ' il avance 1 coup par ci ,1 coup par là ,comment se fait-il que dans ma base de registre tout est en doublons? Merci d Avance,;--)

    • @processusthief
      @processusthief  2 роки тому

      NORDVPNBABY ! 😅 Ça te permettra de masquer ton adresse IP d'origine
      Pour la base de registre faut voir en détail 😉

  • @henriefrik349
    @henriefrik349 2 роки тому +1

    Exact👍

    • @henriefrik349
      @henriefrik349 2 роки тому

      Super boulot tu devrais expliqué au gouv.... Des bras cassé 🙋‍♂️👌👍✌️✌️

  • @h2o_one
    @h2o_one 2 роки тому +1

    Pas mal!

  • @mani8220
    @mani8220 2 роки тому +1

    Bonjour merci pour ce tuto .Par contre j'ai une petite question mon rubeus.exe quand je le lance dans la commande ne me donne pas de ticket ??

    • @processusthief
      @processusthief  2 роки тому

      Le serveur est peut-être patché ?

    • @mani8220
      @mani8220 2 роки тому

      Autant pour moi j’ai trouvé la solution hier soir , par contre à la commande qui suit après quand j’insère le ticket tgt, le ticket n’est pas prise en compte on me marque : KRN-ERROR (60) : KRB ERR GENERIC .
      Franchement j’ai passé toute la journée à chercher la provenance de l’erreur tout est bon . Pourriez-vous m’aider svp
      s4u2self failed unable to perform s4u2proxy

    • @mani8220
      @mani8220 2 роки тому

      D’ailleurs j’ai accès à mon server 2016 avec l’AD . c’est dans le cadre d’un projet universitaire

  • @gumgumrider
    @gumgumrider 2 роки тому +1

    Salut, je ne comprend pas comment tu ajoutes une machine au domaine sans être administrateur de ce domaine ?

    • @processusthief
      @processusthief  2 роки тому +1

      Par défaut les utilisateurs authentifiés peuvent ajouter une machine au domaine ;)

    • @gumgumrider
      @gumgumrider 2 роки тому

      @@processusthief Je viens de vérifier et oui tu as raison par défaut c'est autorisé. Quel erreur encore de la part de Microsoft --'

  • @nicolas4667
    @nicolas4667 2 роки тому +1

    Ca veut dire qu'à la création d'un TGS, kerberos ne vérifiait que le nom de la machine dans le TGT ? Il n'y avait pas d'autres vérifications ? tendu un peu..

    • @processusthief
      @processusthief  2 роки тому +1

      C'est surtout qu'en fait la vérification du spn ne se basait que sur le samaccountname de la machine, rien de plus 😉

  • @polo20polkipo52
    @polo20polkipo52 2 роки тому

    et quand t'es admin apres sur le powershell tu peux faire quoi???

    • @processusthief
      @processusthief  2 роки тому

      Bah ce que tu veux, t'a accès à tout et partout ^^

    • @polo20polkipo52
      @polo20polkipo52 2 роки тому

      @@processusthief d'aaccord faut que j'me renseigne lpus sur l'utisation du powershell

  • @anthonym.4356
    @anthonym.4356 2 роки тому +1

    merci

  • @franckygugus1937
    @franckygugus1937 2 роки тому

    Salut processus super Vidéo je te suis depuis un bon moment maintenant j'ai une question ou on peut se procurer les fichiers powershell et exe.... merci pour tout et surtout merci encore pour ton travail
    Francky tu es un très bon pédagogue et avec toi je progresse

    • @processusthief
      @processusthief  2 роки тому

      J'ai mis les commandes en description de la vidéo ;)
      Pour les outils, la plupart sont sur mon blog : lestutosdeprocessus.fr/pentest-with-powershell et le reste est dispo en ligne sur github

  • @indianajohns8499
    @indianajohns8499 2 роки тому

    El patrón!

  • @Ssloow
    @Ssloow 2 роки тому

    💪

  • @ahmedhacene9973
    @ahmedhacene9973 2 роки тому +1

    Merci pour la video, Est ce que vous pouvez nous donner le lien pour telecharger les deux modules powermad.ps1 et powerview.ps1