Tuto [Fr] Injection de DLL dans un processus système - par Processus

Поделиться
HTML-код
  • Опубликовано: 11 сен 2024
  • Tutoriel en français expliquant le fonctionnement de l'injection de DLL dans un processus système afin d'obtenir un shell distant en tant qu'Authorité NT Système.
    Mon blog :
    lestutosdeproc...
    Musique d'intro :
    Titre: Mainstream Pop
    Auteur: Bricks
    Source: www.myspace.com...
    Licence: creativecommons...
    Téléchargement (4MB): www.auboutdufi...

Комментарии • 78

  • @mattlock4119
    @mattlock4119 4 года назад +5

    T'es un "HiJack Hero" Processus, merci pour tout ce que tu donnes

  • @leweidrisspaternetia3467
    @leweidrisspaternetia3467 4 года назад +3

    Merci pour ce nouveau cours. Je sais maintenant qu'il ne faut pas donner certains accès à tout le monde.
    Bon travail !!!

  • @burgantoine5894
    @burgantoine5894 4 года назад +3

    Je savais pas que je savais faire ça 😂belle présentation et toujours aussi bien expliqué 👍

  • @bertrandyann3410
    @bertrandyann3410 Год назад

    C'est très inspirant 😊
    Thanks!

  • @zd5103
    @zd5103 4 года назад +1

    C'est toujours super passionnant. Merci pour ces video

  • @alexanvonner1729
    @alexanvonner1729 4 года назад +2

    top ta chaine continue comme ca :) tu explique super bien professeur

  • @alexis_sifnji
    @alexis_sifnji 4 года назад +2

    Merci pour cette vidéo très bien expliqué comme d'habitude ;) continue comme ça !

  • @Dhkan
    @Dhkan 4 года назад +1

    Salut mec, merci pour ce tutoriel, très bien présenté, clair et concis :) je ne connaissais pas ton blog, je vais aller jeter un oeil, bien vu de l'avoir partagé dans la vidéo, bonne continuation et au prochain tuto !

  • @etranger0000
    @etranger0000 2 года назад +1

    Vidéo de qualité merci

  • @austinmatt
    @austinmatt 4 года назад +5

    Quand j'ai entendu l'intro, je me suis mais qu'est ce qu'il raconte, c'est du chinois.
    Après j'ai compris.
    C'est bien expliqué, merci.

  • @NouhoumYattara
    @NouhoumYattara 4 года назад +1

    T'es mon BEST

  • @miky-du2vl
    @miky-du2vl 4 года назад +1

    Ce qui serait top c'est d'avoir une idée de comment pouvoir éviter se problème
    Encore une excellente video

    • @processusthief
      @processusthief  4 года назад

      La en l'occurrence c'est juste un soucis de droits sur la machine ;)

  • @the_blazes1300
    @the_blazes1300 4 года назад +1

    C'que j'aime bien avec ta chaine c'est que je suis hyper interessé maisje comprends rien. Je me rends compte qu'il me manque clairement trop de connaissance mais j'aime quiand même regarder t'esvidéos parce qu'elles sont dynamiques et t'as une bonne façon d'expliquer

  • @_maksime
    @_maksime 4 года назад +1

    Magnifique, merci

  • @johnbazika1814
    @johnbazika1814 4 года назад +1

    C'est toujours un plaisir de t'écouter.
    Sinon j'ai vivement besoin de tes conseils, je veux faire carrière en Cybersécurité, précisément : "Que dois-je faire pour être un hacker chapeau blanc ?"

  • @ANDERTINOFigo-sk7iq
    @ANDERTINOFigo-sk7iq Год назад

    Merci 😙

  • @ofkone
    @ofkone Месяц назад

    Super,super interessant, es ce que l'on peut savoir quelles dll a ete injecté et annuler les droits et les infos qu'elle(s) peut retransmettre sur le web ???

  • @cyrhades76
    @cyrhades76 4 года назад +1

    un pouce bleu et un pouce jaune en cadeau => 👍 bonne vidéo, comme d'hab' ! J'avais raté ta vidéo de Evil WinRM, je vais de ce pas la voir !

    • @processusthief
      @processusthief  4 года назад +1

      Il n'y a pas eu de tutoriel directement mais on l'avait vu dans la vidéo Capture the Flag sur la machine heist : ruclips.net/video/7G72ipPoJr0/видео.html

  • @hazeprojecte
    @hazeprojecte 4 года назад +2

    Bonjour processus, sa serait cool si à la fin de chaque tuto, tu puisses donner les remédiation?

    • @processusthief
      @processusthief  4 года назад +1

      Ouaip :) la en l'occurrence c'est juste un soucis de droits, mais je comptais faire une vidéo pour montrer comment j'ai modifié mon serveur pour permettre ces failles justement (et donc comment les éviter)

    • @hazeprojecte
      @hazeprojecte 4 года назад

      @@processusthief génial, au tout cas très bonne vidéo comme d'hab!

  • @MrSlug1987
    @MrSlug1987 4 года назад +1

    Extra ce tuto processus ,comme d'habitude d'ailleurs.
    Mais j'aurais une requête et une question Stp.
    Peux tu m'orienter vers le tuto de Evil winrm sur ta chaîne, car je n'ai pas pu le trouver.
    Pour la question , lors de ton tuto est-ce que Win Defender était actif sur le serveur , si oui comment la DLL à pu passé ses filets ?? (Si je ne me trompe pas les Payloads générées par msfvenom sont toutes détecté par win defender)

    • @processusthief
      @processusthief  4 года назад

      Il n'y a pas eu de "tuto" sur evil-winrm mais je l'ai déjà utilisé dans ma vidéo capture the flag sur la deuxième partie de la machine Heist : ruclips.net/video/7G72ipPoJr0/видео.html

    • @MrSlug1987
      @MrSlug1987 4 года назад +1

      Merci pour la réponse,et qu'en est-il de Windows defender lors du test ?? Était-il actif ?
      Si une DLL malveillante via msfvenom outre passe son scan en temps réel ,c'est grave !!

    • @processusthief
      @processusthief  4 года назад +1

      non il était désactivé pour la vidéo :) mais une dll est comme un exécutable, tu peux l’obfusquer !

  • @alexllorente529
    @alexllorente529 4 года назад +1

    Bonjour Processus: merci pour tes vidéos ! :D Toujours hyper cool ;) Es-tu déjà penché sur le reverse engineering ? :) Dans ce domaine tu devrais faire un tour du coté de l'outil GHIDRA ;) il pourrait vraiment t'intéresser. ;)

    • @processusthief
      @processusthief  4 года назад

      Très peu a vrai dire :) merci de l'info

  • @abdelbouboul
    @abdelbouboul 4 года назад +3

    T'a oubli l'avertissement du débit

  • @amauryzambelli9189
    @amauryzambelli9189 Год назад

    Salut, merci pour ce tuto. J'ai besoin d'aide pour mettre à jour un .exe et une dll qui ne fonctionne plus suite à une maj win10. Peux tu m'aider ? J'accepte de rémunérer

  • @kenzis3471
    @kenzis3471 4 года назад +1

    Salut j ai besoin d aide j ai suivi ton tuto pour installer kali linux sur VirtualBox j ai toi fait comme toi mais impossible de faire la ligne de code que tu as fait et est-ce que je suis obligé d avoir une carte WiFi je peux pas me connecter à ma box ? A tu un réseau sur le quel nous pouvons parler ? merci d avance à toi 🙂

    • @processusthief
      @processusthief  4 года назад

      Non pas obligé, il faut juste que tes deux machines virtuelles soient sur le même réseau

    • @kenzis3471
      @kenzis3471 4 года назад

      @@processusthief tu pourras faire une petite vidéo pour nous faire montrer parce que du coup c trop chiant je peux pas aller sur Firefox

  • @Daniel-qo9uv
    @Daniel-qo9uv 4 года назад +1

    Est ce que le port dois toujours être du TCP.

    • @processusthief
      @processusthief  4 года назад

      Pas forcément, ici msfvenom génère un reverse TCP mais tu peux créer ton propre reverse shell en udp

  • @lat4upe336
    @lat4upe336 4 года назад +1

    Très bonne vidéo comme d'habitude !
    J'aimerais bien avoir ton avis sur Parrot, voir ce que tu en penses pour un usage plus "classique" à kali, car je souhaiterais l'installer en dualboot.
    Donc une idée avant de le faire serait la bienvenue, merci.

    • @processusthief
      @processusthief  4 года назад +1

      Comment un perroquet tout pourri pourrait être mieux qu'un dragon aux yeux bleus ? :)

    • @lat4upe336
      @lat4upe336 4 года назад

      Oula, toi tu es faché avec parrot. :)
      Mais merci, j'en prends note : j'ai eu d'autres mauvais retours sur ce dernier.

  • @Goatitaam
    @Goatitaam 4 года назад +1

    👍🏻

  • @k4des619
    @k4des619 4 года назад +1

    super vidéo ! j'aimerais bien commencer le "hacking" saurais tu par ou je peux commencer ? (je n'ai que très très peu de connaissance sur ce sujet)

    • @processusthief
      @processusthief  4 года назад

      J'ai fais une vidéo sur mon cursus et des liens que j'utilise pour ma veille : ruclips.net/video/VzS0YojTg-g/видео.html

    • @k4des619
      @k4des619 4 года назад

      @@processusthief Merci !

  • @cyber_tests7446
    @cyber_tests7446 4 года назад +1

    Bonne vidéo ! Merci. Pourrais-tu faire un tuto sur les droits principaux de Windows (whoami /priv ). Bonne continuation

  • @stevenyg9287
    @stevenyg9287 4 года назад +1

    Mais si le serveur est équipé d'un antivirus, la DLL sera bloquée au moment de l'injection non ?

    • @processusthief
      @processusthief  4 года назад +1

      Tout dépend de la dll, c'est comme un exe, si la signature est connue alors oui, sinon non :)

    • @sokarissokar4968
      @sokarissokar4968 4 года назад

      @@processusthief c'est pas totalement vrai ce que tu dis sur la signature.
      Certe une signature non connu un anti-virus ne peux la détecté via détection de signature mais peux tout a fait détecté ce genre de menace via l'analyse comportementale.

  • @i_am_ur_manager7673
    @i_am_ur_manager7673 4 года назад +1

    WINRM travaille t'il sur une faille de SMB ?

    • @processusthief
      @processusthief  4 года назад +1

      non winrm est un service natif sous windows

    • @i_am_ur_manager7673
      @i_am_ur_manager7673 4 года назад

      Merci ! Sympa cet outils

    • @i_am_ur_manager7673
      @i_am_ur_manager7673 4 года назад

      Houla ouai m'as question était un peu hors sujet !!🤣 Merci de ta réponse toujours un plaisir d'échanger et de discuter pentesting avec toi !

  • @wasselbekk5588
    @wasselbekk5588 4 года назад +1

    merci pour tes vidéos je veux savoir comment t'as pu pour ateindre ce niveau (comment et avec quoi ta commencer.... ) et merci une autre fois

    • @processusthief
      @processusthief  4 года назад +2

      J'ai fais une vidéo sur mon cursus : ruclips.net/video/VzS0YojTg-g/видео.html
      Pour le reste c'est beaucoup d'heures passées a tenter des trucs :)

  • @lalibido2kev
    @lalibido2kev 4 года назад +1

    4:13 j'ai trigger mdr, sinon très bon tuto comme d'habitude :p

  • @joachimcrvl6003
    @joachimcrvl6003 4 года назад +1

    Tu ne fait pas souvent des vidéos par piratage physique .sd,usb, par cable. Je crois qu'il y a juste le rasberry.

    • @processusthief
      @processusthief  4 года назад

      C'est totalement vrai ! Mais j'essaye de faire en sorte qu'on puisse reproduire les tutos sans matériel spécifique

  • @user-qi3me6io4b
    @user-qi3me6io4b 4 года назад +1

    Mais tu l'avais pas déja publié cette vidéo il y a quelque jours ?

    • @processusthief
      @processusthief  4 года назад

      Je l'ai sorti hier sur mon blog, en avant première comme presque chaque vidéo :)
      J'avais aussi déjà fait une vidéo sur l'injection de dll (ruclips.net/video/bavKNgNtg1Y/видео.html) mais ici je voulais surtout insister sur le fait qu'avec peu de droits on peut obtenir un shell en autorité système :)

    • @user-qi3me6io4b
      @user-qi3me6io4b 4 года назад

      @@processusthief Ah oui c'est vrai, je me disais bien que je l'avais déja vus :)

  • @k0riolis621
    @k0riolis621 4 года назад +1

    Salut, tu peux remettre un lien pour ton serveur discord ?

  • @mseb3890
    @mseb3890 4 года назад +1

    Super bien fait ! :) par contre, il est clair qu'il faut de sérieuse connaissances et habitudes

  • @timoalexandre5891
    @timoalexandre5891 4 года назад +1

    salut processus je pence que tu es tu est tres avancer en informatique cest jours la esque tu as fait le comptia security + ou comptia pentest + pour que tu as ce grand niveaux du hacking

  • @lio4920
    @lio4920 4 года назад +1

    Super tuto. Merci! . Et sur un serveur Linux, est-ce aussi possible ?

  • @geoffreyruf7865
    @geoffreyruf7865 4 года назад +1

    Salut tu pourrai faire une vidéo sur John ripper stp 🥺 et continue tes vidéo t’es hyper fort ahah

    • @processusthief
      @processusthief  4 года назад

      On l'a déjà vu dans plusieurs capture the Flag sur la chaîne ;)

  • @miniprod
    @miniprod 4 года назад +1

    Mmh.. Une nouvelle photo de profile ?

    • @processusthief
      @processusthief  4 года назад

      Tu comprendras mieux quand tu auras vu la prochaine vidéo !

  • @ruddyvaucouleur4798
    @ruddyvaucouleur4798 4 года назад +1

    Un serveur avec un bon firewall et les règles de sécurité basique et ce trick est impossible.

    • @processusthief
      @processusthief  4 года назад

      Chaque infrastructure est différente et la majorité n'ont pas de bon firewall malheureusement (ni de sécurité basique !) :)

  • @psychonerd4922
    @psychonerd4922 Год назад

    je pensais que ça devait être plus profond que ça

  • @Boliccov
    @Boliccov 2 года назад +1

    les dll sont acces opaque & abstrait:
    ex:files dll winpcap\wpcap.dll - depend gns3\ubridge.exe
    c'est a dire, on n'a pas acces au code source des :
    system32\packet.dll
    syswowo64\{packet,wpcap.dll}
    je voudrais creer moi meme ces libraries si je pourrais voir le code via un programme
    au lieu de juste les copier dans system32 & sysWow64
    et les file *.sys - e.g.: npf.sys - la je peux voir le SRC qui call wpcap.dll

    • @processusthief
      @processusthief  2 года назад

      Tu peux reverse les DLL avec ILSpy : github.com/icsharpcode/ILSpy

    • @Boliccov
      @Boliccov 2 года назад

      @@processusthief je vais checker ca - merci

    • @Boliccov
      @Boliccov 2 года назад

      @@processusthief l'outil peut decompile *.exe mais pas des *.dll ?