Quelle est cette diablerie?! Pas de commentaires ici! Belle vidéo Proc, et c'est une vuln qui est passé je trouve assez discrètement, malgré son "potentiel". Vais tester ça avec un AAD et ADC ^^
Yes, j'ai déjà fait une vidéo sur le sujet, elle a été supprimée de youtube mais elle est toujours sur le peertube : peertube.lestutosdeprocessus.fr/videos/watch/44c50825-8a00-4368-a1a4-8526ea403201
2 роки тому+2
Bonjour ça serait possible d’écrire ce qu’il faut comme outil pour vérifier les spn non vides et indicators compromise etc. C’est à 9:44 de la vidéo. Sinon top ce que tu fais
Bonjour processus en essayant de reproduire le tuto de mon coté je me suis heurté a un obstacle, comment obtenir le fichier Rubeus.exe, après de nombreuse recherche je désespère un peu et je ne l'ai pas non plus trouvé dans le git de Ghostpack auriez vous une solution ?
Salut Processus ,Top tuto 👍j'ai une Question; peut-on changer son IP d 'origine chez soi ,parce que comment se protéger quand un hacker pas éthique attend que l on fasse une erreur pour hacker.??vu qu ' il avance 1 coup par ci ,1 coup par là ,comment se fait-il que dans ma base de registre tout est en doublons? Merci d Avance,;--)
Autant pour moi j’ai trouvé la solution hier soir , par contre à la commande qui suit après quand j’insère le ticket tgt, le ticket n’est pas prise en compte on me marque : KRN-ERROR (60) : KRB ERR GENERIC . Franchement j’ai passé toute la journée à chercher la provenance de l’erreur tout est bon . Pourriez-vous m’aider svp s4u2self failed unable to perform s4u2proxy
Ca veut dire qu'à la création d'un TGS, kerberos ne vérifiait que le nom de la machine dans le TGT ? Il n'y avait pas d'autres vérifications ? tendu un peu..
Salut processus super Vidéo je te suis depuis un bon moment maintenant j'ai une question ou on peut se procurer les fichiers powershell et exe.... merci pour tout et surtout merci encore pour ton travail Francky tu es un très bon pédagogue et avec toi je progresse
J'ai mis les commandes en description de la vidéo ;) Pour les outils, la plupart sont sur mon blog : lestutosdeprocessus.fr/pentest-with-powershell et le reste est dispo en ligne sur github
Merci pour tes vidéos, j’espère que tu continueras encore longtemps
Encore une superbe vidéo, très claire et instructive, t'es un monstre Processus, continue de nous régaler :)
C'est marrant, j'ai fait une room THM sur à peu près le même sujet, cette semaine ! Tu as tout bien expliqué en tout cas, bravo.
Tu aurais le nom de la room ?
Super intéressant merci beaucoup Proc !
Quelle est cette diablerie?! Pas de commentaires ici!
Belle vidéo Proc, et c'est une vuln qui est passé je trouve assez discrètement, malgré son "potentiel". Vais tester ça avec un AAD et ADC ^^
Salut, es ce que tu pourrais faire une vidéo sur ton parcours s'il te plaît, sinon tes vidéos sont toujours aussi intéressante continue comme ça
Yes, j'ai déjà fait une vidéo sur le sujet, elle a été supprimée de youtube mais elle est toujours sur le peertube : peertube.lestutosdeprocessus.fr/videos/watch/44c50825-8a00-4368-a1a4-8526ea403201
Bonjour ça serait possible d’écrire ce qu’il faut comme outil pour vérifier les spn non vides et indicators compromise etc. C’est à 9:44 de la vidéo.
Sinon top ce que tu fais
Excellente vidéo , Thanks .
Une vidéo sur les misconfiguration ADCS bientôt dans les bacs ?
peut-être ! :)
Golden certificate attack non patchée ...
Superbes vidéo, comme toujours 👍. Pourrais tu montrer comment faire pour se protéger de ça ?
La vulnérabilité est patchée, il faut juste appliquer les mises à jour de Windows 😉
@@processusthief Merci pour ton retour.
En théorie il n’est pas possible de créer un compte ordinateur sans login/mdp admin du domaine où je me trompe ?
Tu peux ajouter une machine au domaine avec un compte d'utilisateur du domaine ;)
t'es au top
Bonjour processus en essayant de reproduire le tuto de mon coté je me suis heurté a un obstacle, comment obtenir le fichier Rubeus.exe, après de nombreuse recherche je désespère un peu et je ne l'ai pas non plus trouvé dans le git de Ghostpack auriez vous une solution ?
Le voilà : github.com/r3motecontrol/Ghostpack-CompiledBinaries 😉
@@processusthief Merci beaucoup pour cette réponse en un temps record
Salut Processus ,Top tuto 👍j'ai une Question; peut-on changer son IP d 'origine chez soi ,parce que comment se protéger quand un hacker pas éthique attend que l on fasse une erreur pour hacker.??vu qu ' il avance 1 coup par ci ,1 coup par là ,comment se fait-il que dans ma base de registre tout est en doublons? Merci d Avance,;--)
NORDVPNBABY ! 😅 Ça te permettra de masquer ton adresse IP d'origine
Pour la base de registre faut voir en détail 😉
Exact👍
Super boulot tu devrais expliqué au gouv.... Des bras cassé 🙋♂️👌👍✌️✌️
Pas mal!
Bonjour merci pour ce tuto .Par contre j'ai une petite question mon rubeus.exe quand je le lance dans la commande ne me donne pas de ticket ??
Le serveur est peut-être patché ?
Autant pour moi j’ai trouvé la solution hier soir , par contre à la commande qui suit après quand j’insère le ticket tgt, le ticket n’est pas prise en compte on me marque : KRN-ERROR (60) : KRB ERR GENERIC .
Franchement j’ai passé toute la journée à chercher la provenance de l’erreur tout est bon . Pourriez-vous m’aider svp
s4u2self failed unable to perform s4u2proxy
D’ailleurs j’ai accès à mon server 2016 avec l’AD . c’est dans le cadre d’un projet universitaire
Salut, je ne comprend pas comment tu ajoutes une machine au domaine sans être administrateur de ce domaine ?
Par défaut les utilisateurs authentifiés peuvent ajouter une machine au domaine ;)
@@processusthief Je viens de vérifier et oui tu as raison par défaut c'est autorisé. Quel erreur encore de la part de Microsoft --'
Ca veut dire qu'à la création d'un TGS, kerberos ne vérifiait que le nom de la machine dans le TGT ? Il n'y avait pas d'autres vérifications ? tendu un peu..
C'est surtout qu'en fait la vérification du spn ne se basait que sur le samaccountname de la machine, rien de plus 😉
et quand t'es admin apres sur le powershell tu peux faire quoi???
Bah ce que tu veux, t'a accès à tout et partout ^^
@@processusthief d'aaccord faut que j'me renseigne lpus sur l'utisation du powershell
merci
Salut processus super Vidéo je te suis depuis un bon moment maintenant j'ai une question ou on peut se procurer les fichiers powershell et exe.... merci pour tout et surtout merci encore pour ton travail
Francky tu es un très bon pédagogue et avec toi je progresse
J'ai mis les commandes en description de la vidéo ;)
Pour les outils, la plupart sont sur mon blog : lestutosdeprocessus.fr/pentest-with-powershell et le reste est dispo en ligne sur github
El patrón!
💪
Merci pour la video, Est ce que vous pouvez nous donner le lien pour telecharger les deux modules powermad.ps1 et powerview.ps1