SQLMAP niveau AVANCÉ

Поділитися
Вставка
  • Опубліковано 11 лис 2023
  • 📌SQLMAP cheat sheets : cybr.com/ethical-hacking-arch...
    📌Les bases de SQLMAP : tryhackme.com/room/sqlmap
    Soutenir la chaine
    ------------------------------------------------------------------------------------------------------------
    ☕Buy me a coffee : www.buymeacoffee.com/waked
    Liens d'affiliation
    ------------------------------------------------------------------------------------------------------------
    🖥️Buy a Geekom : bit.ly/geekomxy
    🛡️INE : ine.grsm.io/wakedxy
    🐱‍💻 HackTheBox : bit.ly/htb_ctf
    🎓HTB Academy : bit.ly/htb_academy
    🚩TryHackMe : bit.ly/thm_xy
    Suivez-moi sur mes réseaux
    ------------------------------------------------------------------------------------------------------------
    ► Facebook : / wakedxy
    ► Instagram : / wakedxy
    ► Twitter : / wakedxy1
    ► Discord : / discord
    ► Github: github.com/wakedxy

КОМЕНТАРІ • 69

  • @wakedxy
    @wakedxy  8 місяців тому +14

    Quel autre outil aimerez-vous découvrir ?

    • @mhdevfr
      @mhdevfr 8 місяців тому +1

      Coucou je te suis depuis longtemps et je pense qu'il serait temps de faire une vidéo sur powershell car c'est super important dans le domaine si je ne m'abuse ;D
      (d'ailleurs si tu cherches des stagiaires stpppp)

    • @MrMarkham89
      @MrMarkham89 8 місяців тому

      Metasploit, CrackMapExec

    • @businessmakeur1633
      @businessmakeur1633 8 місяців тому +3

      Faire un video pour CMD pour débutant

    • @user-ci4vm9sl2h
      @user-ci4vm9sl2h 8 місяців тому +1

      Oui pour le cmd slt

    • @bleachigo783
      @bleachigo783 8 місяців тому +1

      Powershell ou CMD 😁

  • @abrahambillgates6165
    @abrahambillgates6165 8 місяців тому

    Merci beaucoup, au top comme toujours

  • @toulousebeultrente
    @toulousebeultrente 7 місяців тому

    tu est le meilleur youtubeur de hacking francais force a toi

  • @koneabdoulaye2842
    @koneabdoulaye2842 8 місяців тому +2

    Merci je comprends beaucoup de pratiques à travers vos méthodes

    • @wakedxy
      @wakedxy  8 місяців тому

      Je t'en prie ^^

  • @user-ci4vm9sl2h
    @user-ci4vm9sl2h 8 місяців тому +1

    Merci pour tous les vidéos

    • @wakedxy
      @wakedxy  8 місяців тому

      de rien 😉

  • @businessmakeur1633
    @businessmakeur1633 8 місяців тому +3

    Merci beaucoup pour vos videos

    • @wakedxy
      @wakedxy  8 місяців тому

      avec plaisir

  • @spercos-xw7dy
    @spercos-xw7dy 3 місяці тому +1

    super vidéo ☺

  • @nokiix_5085
    @nokiix_5085 8 місяців тому +1

    super vidéo comme d'habitude

  • @bikelife9380
    @bikelife9380 8 місяців тому

    Top merci ! En plus je cherche un Tuto hier !!!! Merccii beaucoupppp ❤

    • @bikelife9380
      @bikelife9380 8 місяців тому

      Ps: pourrait tu faire un Tuto metasploit si l’envie te prend. En tout cas merci beaucoup pour très bien expliqué au top comme d’habitude 🙏

  • @user-mo8ru7rv2g
    @user-mo8ru7rv2g 7 місяців тому

    merci bcp la video etait assez clair

  • @sertilink
    @sertilink 8 місяців тому +1

    merci beaucoup frère

  • @sergetonton9609
    @sergetonton9609 8 місяців тому +1

    waouuh je vois deja sqlmap sur un autre angle apres cette video merci a toi

    • @wakedxy
      @wakedxy  8 місяців тому

      heureux de l'entendre

  • @nassim3616
    @nassim3616 7 місяців тому

    Franchement sympa

  • @bambakdb4086
    @bambakdb4086 8 місяців тому

    Interessant 👌

  • @damoeloiflin5417
    @damoeloiflin5417 7 місяців тому

    Merci❤️👍

  • @mannghost836
    @mannghost836 8 місяців тому +2

  • @ZydreXGD
    @ZydreXGD 7 місяців тому

    Le lien Discord n'est plus valide, il faudrait penser à faire des liens qui sont infinment valides pour les prochaines vidéos, sinon super vidéo comme d'habitude

  • @byPeeves
    @byPeeves 8 місяців тому

    Salut waked je me suis renseigné car j'aimerais passer de kali linux a blackarch linux est ce que jais fait le bon choix ? Et qu'est ce que tu penses de blackarch linux ?

  • @hulusewferede466
    @hulusewferede466 2 місяці тому

    thanks a lot French guy..

  • @LostInTheInternet
    @LostInTheInternet 8 місяців тому +2

    C'est intéressant, mais c'est pas du Sqlmap avancé, c'est vraiment la base..
    Par contre sqlmap propose de vraies options avancées telles que prefix, suffix et la possibilité de créér des templates custom pour les cas les plus complexes ! Et il est possible de le chaîner avec burp pour manipuler les requêtes facilement si besoin.
    C'est un outil très puissant, mais il est important de le maîtriser afin d'éviter les effets de bords, donc il vaut mieux détecter le point d'injection à la main.

    • @wakedxy
      @wakedxy  8 місяців тому +3

      Au départ j'avais prévu de parler du concept de prefix et suffix mais je l'ai retiré car je sentais que j'allais perdre du monde. Faut comprendre que l'objectif reste de vulgariser un maximum et pousser à la recherche par la suite. Pour la détection à la main je suis parfaitement d'accord.

  • @coulibalyyacouba3329
    @coulibalyyacouba3329 8 місяців тому

    Salut peut tu faire une vidéo sur des site web pour apprendre le hacking

  • @MohamedBamba-ms9hh
    @MohamedBamba-ms9hh 7 місяців тому

    Fait nous une vidéo sur burpsuite please

    • @MohamedBamba-ms9hh
      @MohamedBamba-ms9hh 7 місяців тому

      Ouai une vidéo sur l'escalation linux ou du buffer overflow

  • @nestonkaplid6531
    @nestonkaplid6531 Місяць тому

    Puis je modifier le nom d'une ville ?

  • @whattheslime_
    @whattheslime_ 8 місяців тому +2

    Si je ne m'abuse le type d'injection détecté par sqlmap dans ton exemple est une union query. On peut également voir que sqlmap exploite bien avec UNION et à aucun moment n'utilise la fonction SLEEP pour déterminer les caractères des données extraites. Ce type d'injection est facilement exploitable à la main sans avoir besoin d'sqlmap. Ton propos est de monter qu'sqlmap n'est pas pour les "kiddies" mais on voit bien du coup que tu n'as pas compris ton propre exemple. Je pense qu'il vaut justement mieux conseiller aux débutants d'exploiter ce genre d'injection à la main et de coder des scripts pour automatiser l'exploitation en aveugle (blind sqli), ne serait-ce que pour faire la différence entre elles, bien comprendre les différentes méthodes d'exploitation, contourner de potentielles protections et ainsi de suite.

    • @pamoussadiakhate5138
      @pamoussadiakhate5138 8 місяців тому

      Pourriez-vous me dire où se que je vais pouvoir apprendre tout ça pour acquérir un tel niveau car moi je vous admire tous

    • @wakedxy
      @wakedxy  8 місяців тому +3

      Hello l'ami, la raison est simple à la fin du tournage je me suis rendu compte que l'enregistrement de l'écran ne s'est pas fait du coup j'ai du refaire des captures d'écran post production [ca se voit d'ailleurs en fin de vidéo ] et je te confirme que la room que j'ai utilisé qui est d'ailleurs disponible sur THM présente une Blind SQLi-Time based. Je ne vois pas pourquoi coder un script qui aura moins de fonctionnalité que déjà présent dans un outil gratuit et opensource. Comme je le dis en début de vidéo, c'est important de savoir faire de l'exploitation manuelle mais en Pentest tu es obligé aussi d'automatiser cette tache.

    • @whattheslime_
      @whattheslime_ 8 місяців тому +3

      /!\ Attention c'est un gros pavé /!\
      Pourquoi coder un script plutôt qu'utiliser SQLMap :
      - Économies de requêtes : SQLMap envoie un très grand nombre de requêtes pour tester beaucoup de technique différente alors qu'il n'est pas forcément nécessaire de les faire. On peut détecter le type d'injection de bien des manières sans avoir besoin d'envois autant de requête par exemple. Cela peut donc faire gagner beaucoup de temps et des ressources. On peut voir dans ta vidéo le nombre de requête allucinante qu'SQL map envois avant d'exploiter l'Union based ;
      - Contrôle de ce que l'on fait : en utilisant SQLMap sans comprendre le fonctionnement de l’application qu'il y a derrière on peut injecter dans des fonctions SQL comme des INSERT ou qui peuvent mettre, corrompre ou détruire la base de données du client et dans ce cas peu amener le pentester dans des situations compliquées professionnellement ou judiciairement ;
      - Gains de temps : bien souvent, en utilisant SQLMap, il va définir la méthode d'exploitation comme étant Time alors qu'en un peu la requête ou en jouant avec d'autres paramètres, il est souvent possible de transformer des Time Based en ou Error. Du coup la première solution que SQLMap va utiliser et très chronophage alors qu'un peu d'analyse aurait à exploiter de manière plus efficace ;
      - Discrétion : le grand nombre de requêtes inutiles et qui ont une forme propre à SQLMap envoyé ce dernier peuvent facilement te faire bannir par où remonter des alertes. Dans le cadre d'un Red Team ou d'attaque réelle, il est hors de questions d'utiliser cet outil qui peut compromettre la mission ;
      - Les résultats : dans bien des cas également SQLMap va te dire qu'il ne peut pas exploiter pour différentes raisons. Et dans le cas où tu ne peux pas exploiter avec SQLMap, est-ce que tu vas considérer que ton paramètre n'est pas vulnérable ? Cela peut te faire passer à côté de beaucoup de vulnérabilités ;
      - L'apprentissage : il est tout à fait possible d'utiliser les nombreuses features avancées de SQLMap et de l'utiliser en tant que bibliothèque python dans des scripts maison. Mais la réalité, c'est que, souvent dans là des cas, l'outil ne s'adapte pas bien différents contextes applicatifs comme la présence d'un échappement de caractères spécifiques au temps de réponse des requêtes, etc...
      En fait en conseillant à des débutants d'utiliser cet outil, tu les fais passer à côté de la compréhension du machinisme des injections SQL et les incites à être ce que l'on appelle des "kiddies", c'est-à-dire utiliser des outils qu'ils ne comprennent pas.
      D'autant plus que tu explicites ça avec des images qui ne corresponde pas à ce que tu dis et ce même si c'est dû à une erreur de montage. Je pense que tu aurais au moins pu re-filmer cette partie pour montrer que tu avais toi-même aussi compris l'injection que tu es en train de faire.
      En espérant t'avoir un peu éclairé sur le sujet.

    • @wakedxy
      @wakedxy  8 місяців тому +3

      @@whattheslime_ 👍

    • @ZydreXGD
      @ZydreXGD 7 місяців тому

      ​@@wakedxymdrr la réponse, il a même pas pris le temps d'écrire

  • @fanderyosensei9937
    @fanderyosensei9937 8 місяців тому

    Salut waked xy , peut on pirater avec Android studio ??

    • @chaine_cybersecurite
      @chaine_cybersecurite 8 місяців тому

      oui, évidemment...envoie de photos, et autres infos, mais pour cela, faut quand meme faire installer l'appli à la personne....

  • @remyvandendriessche1207
    @remyvandendriessche1207 8 місяців тому

    Goku

  • @n00bp0wa5
    @n00bp0wa5 8 місяців тому

    Ca existe encore les failles SQL en 2023 ? 😂

    • @wakedxy
      @wakedxy  8 місяців тому

      Bah oui et ça existera toujours. Il n'y a pas que de l'error based.

    • @n00bp0wa5
      @n00bp0wa5 8 місяців тому

      @@wakedxy Oui, ça je ne dis pas. Maintenant, je voulais surtout dire que les failles SQL c'est plus aussi courant qu'avant.

  • @hce-community5030
    @hce-community5030 8 місяців тому

    Hello Waked XY j'ai besoin d'entrer en contact avec vous (Pas moyen d'ecrire sur discord , ni linkedIn et autres)