hello sensei, J'ai une question qui me turlupine ! Pour les dernières version tel que win 7-8-10 si on utilise pas un playload ( trojan ) on ne peut pas les compromettre du coup comme avec win Xp ou linux ?( Je suis débutant^^ )
oui , enfin genre utiliser un exploit qui permettrait de rentrer sans que l'utilisateur (du pc cible) est à exécuter quelque chose comme pour ta video( 2) ?
bonjour informatrix peux tu m'aider ? je n'arrive pas à installer les additions invitées de virtual box sur kali rolling 2016.2 je recois toujours des erreurs
Pour faire simple, vraiment très simple, la commande route add te permettra detablir un "pontage" avec les machines cible. Si tu veut en savoir d'avantages voici un lien qui te permettra de mieux comprendre hors de ce scénario d'attaque. doc.ubuntu-fr.org/routage
Informatrix je m excuse je ne voulais pas parler de l arp scan mais de l eurreur RHOSTS que tu as eu en scannan la 2 eme machine à 40min et 1sec de ta video. comment la resoudre ? peu tu m aider stp ?
Le pivoting en gros consiste pour un pentester à accéder à des réseaux ou des machines avec lesquelles il n’est pas censé pouvoir communiqué et cela en utilisant une machine infectée comme “pivot”, entre les réseaux. C'est donc ta première machine infectée qui devient alors un point de liaison et qui te permettra d’aller plus loin dans la découverte et la compromission d’un réseau. Voilà un exemple de ressource qui pourra t'aider à comprendre sur un scénario d'attaque similaire. www.offensive-security.com/metasploit-unleashed/pivoting/
Fréro du courage continue comme ça super tuto et bien expliqué
Continue garçon t'es explications sont très claires et tu sais de quoi tu parle. Je te souhaite bonne chance pour la suite.
En voila une bonne nouvelleeee ! Encore merci pour tes tutos !
Ces tutoriel m'aide beaucoup dans le piratage des site et système gouvernementaux au cameroune
merci pour vos vidéos très explicites,
Le seul a vraiment savoir ce qu'il fait avec Metaspoit en français.. Encore merci
Merci de cette nouvelle vidéo de qualité 😀
Yo, encore une excellente vidéo ça fais plaisir :p #Lei's
hello sensei, J'ai une question qui me turlupine ! Pour les dernières version tel que win 7-8-10 si on utilise pas un playload ( trojan ) on ne peut pas les compromettre du coup comme avec win Xp ou linux ?( Je suis débutant^^ )
Chris A-Ho-Lou tu veux dire utiliser un exploit sur ces systèmes d'exploitation ?
oui , enfin genre utiliser un exploit qui permettrait de rentrer sans que l'utilisateur (du pc cible) est à exécuter quelque chose comme pour ta video( 2) ?
Chris A-Ho-Lou fait un tour sur exploitd tu devrait trouver
bonjour informatrix peux tu m'aider ? je n'arrive pas à installer les additions invitées de virtual box sur kali rolling 2016.2 je recois toujours des erreurs
Cyril Gilbert quel message d'erreur obtient tu ?
j'ai finalement trouvé mon problème, je te remercie de m'avoir repondu ;)
Cyril Gilbert aucun soucis
bonjour. je n'ai pas tres bien compris la commande > route add ........ a quoi sert-elle ?
Pour faire simple, vraiment très simple, la commande route add te permettra detablir un "pontage" avec les machines cible.
Si tu veut en savoir d'avantages voici un lien qui te permettra de mieux comprendre hors de ce scénario d'attaque.
doc.ubuntu-fr.org/routage
sur armitage, a un moment dans ta video tu as fait un scan mais sa n a pas marcher... auxiliarie fail... comment resoudre cette erreur ?
alphico hacker ton problème vient du module arpscan ou le scanner de port ?
Informatrix : sécurité informatique arpscan
alphico hacker donne moi ladresse IP de ta première machine comprise ainsi que la plage d'adresse IP de ta deuxième machine
Informatrix je m excuse je ne voulais pas parler de l arp scan mais de l eurreur RHOSTS que tu as eu en scannan la 2 eme machine à 40min et 1sec de ta video. comment la resoudre ? peu tu m aider stp ?
et merci encore pour tes videos qui son juste genial et facile de compréhension. grace a toi je metrise mieu metasploit
si une machine est vulnerable a ms08-067 toutes les autre le sont aussi ?
Si ce sont les même os potentiellement oui
mais a quoi sert le pivotage exactement ? car on peut juste recuperer les ip du resaux et hacker les pc un par un
Le pivoting en gros consiste pour un pentester à accéder à des réseaux ou des machines avec lesquelles il n’est pas censé pouvoir communiqué et cela en utilisant une machine infectée comme “pivot”, entre les réseaux. C'est donc ta première machine infectée qui devient alors un point de liaison et qui te permettra d’aller plus loin dans la découverte et la compromission d’un réseau.
Voilà un exemple de ressource qui pourra t'aider à comprendre sur un scénario d'attaque similaire.
www.offensive-security.com/metasploit-unleashed/pivoting/
il y a des trucs qui à pas fonctionner sur ma vm kali linux sur tes précédentes vidéos
vicious anonymous dit moi tout
C'est assez long et ça vient pas je suis sur kali linux 2.0
vicious anonymous il serait peut être temps que tu passe à la rolling 2016.2 tes problèmes viennent peut être de la
Un problême update ou upgrade tu penses?
vicious anonymous montre moi ta sources list stp
yo t'as quel age ? pour me situer à toi
daniel ou victor l'âge importe peu dans ce domaine ;) tout ce que je peut te répondre c'est que je suis majeur et vacciné ;)
Informatrix : sécurité informatique kk ta réponse me va :p
daniel ou victor corrige moi si je me trompe . mais je pense que tu dois être dans la tranche d'âge des 13 -17 ans ?
yep plutôt facile a deviner =)
Ferst
NaKroZ Multi-Tache ??
First #Mamene
a fist tu voulais dire, enfin je crois
ferist