- 250
- 169 121
KrowZ
France
Registrace 27. 08. 2019
Bienvenue sur cette chaîne consacrée principalement à la cybersécurité et à l'OSINT (+ GEOINT, SOCMINT, etc...)
Cette chaîne à pour but l'entraide ainsi que l'apprentissage mais surtout le partage des connaissances !
Cette chaîne à pour but l'entraide ainsi que l'apprentissage mais surtout le partage des connaissances !
DVWA Open Redirect
Retrouvez moi sur les différents réseaux:
Twitter: ZworKrowZ
Blog: blog.synoslabs.com
Twitch: www.twitch.tv/kr0wz_
TikTok: www.tiktok.com/@kr0wz_
Instagram: kr0wz_
Twitter: ZworKrowZ
Blog: blog.synoslabs.com
Twitch: www.twitch.tv/kr0wz_
TikTok: www.tiktok.com/@kr0wz_
Instagram: kr0wz_
zhlédnutí: 37
Video
DVWA - File Upload
zhlédnutí 50Před 16 hodinami
Retrouvez moi sur les différents réseaux: Twitter: ZworKrowZ Blog: blog.synoslabs.com Twitch: www.twitch.tv/kr0wz_ TikTok: www.tiktok.com/@kr0wz_ Instagram: kr0wz_
HTB - Monitored - Writeup
zhlédnutí 211Před měsícem
Retrouvez moi sur les différents réseaux: Twitter: ZworKrowZ Blog: blog.synoslabs.com Twitch: www.twitch.tv/kr0wz_ TikTok: www.tiktok.com/@kr0wz_ Instagram: kr0wz_
DVWA - File Inclusion - High
zhlédnutí 43Před měsícem
Retrouvez moi sur les différents réseaux: Twitter: ZworKrowZ Blog: blog.synoslabs.com Twitch: www.twitch.tv/kr0wz_ TikTok: www.tiktok.com/@kr0wz_ Instagram: kr0wz_
DVWA - File Inclusion - Medium
zhlédnutí 50Před měsícem
Retrouvez moi sur les différents réseaux: Twitter: ZworKrowZ Blog: blog.synoslabs.com Twitch: www.twitch.tv/kr0wz_ TikTok: www.tiktok.com/@kr0wz_ Instagram: kr0wz_
Le meilleur environnement de pentest en 2024 (Exegol)
zhlédnutí 750Před měsícem
On voit ce qu'est exegol, comment il fonctionne et comment s'en servir dans cette vidéo ! Ressources : - Repo Github : github.com/ThePorgs/Exegol - Vidéo présentation globale d'exegol : czcams.com/video/-U-vP_RmAZk/video.html - Vidéo démonstration technique : czcams.com/video/lwZCziWpTcA/video.html - Documentation d'exegol : exegol.readthedocs.io/en/latest/ Retrouvez moi sur les différents rése...
DVWA - File Inclusion - Low
zhlédnutí 74Před měsícem
Retrouvez moi sur les différents réseaux: Twitter: ZworKrowZ Blog: blog.synoslabs.com Twitch: www.twitch.tv/kr0wz_ TikTok: www.tiktok.com/@kr0wz_ Instagram: kr0wz_
DVWA - Javascript - High
zhlédnutí 48Před měsícem
Retrouvez moi sur les différents réseaux: Twitter: ZworKrowZ Blog: blog.synoslabs.com Twitch: www.twitch.tv/kr0wz_ TikTok: www.tiktok.com/@kr0wz_ Instagram: kr0wz_
DVWA - Javascript - Medium
zhlédnutí 51Před měsícem
Lien vers l'outil de "deobfuscation" : lelinhtinh.github.io/de4js/ Retrouvez moi sur les différents réseaux: Twitter: ZworKrowZ Blog: blog.synoslabs.com Twitch: www.twitch.tv/kr0wz_ TikTok: www.tiktok.com/@kr0wz_ Instagram: kr0wz_
DVWA - Javascript - Low
zhlédnutí 83Před měsícem
Retrouvez moi sur les différents réseaux: Twitter: ZworKrowZ Blog: blog.synoslabs.com Twitch: www.twitch.tv/kr0wz_ TikTok: www.tiktok.com/@kr0wz_ Instagram: kr0wz_
DVWA - Weak Session IDs - High
zhlédnutí 33Před měsícem
Retrouvez moi sur les différents réseaux: Twitter: ZworKrowZ Blog: blog.synoslabs.com Twitch: www.twitch.tv/kr0wz_ TikTok: www.tiktok.com/@kr0wz_ Instagram: kr0wz_
DVWA - Weak Session IDs - Medium
zhlédnutí 60Před měsícem
Retrouvez moi sur les différents réseaux: Twitter: ZworKrowZ Blog: blog.synoslabs.com Twitch: www.twitch.tv/kr0wz_ TikTok: www.tiktok.com/@kr0wz_ Instagram: kr0wz_
DVWA - Weak Session IDs - Low
zhlédnutí 60Před měsícem
Retrouvez moi sur les différents réseaux: Twitter: ZworKrowZ Blog: blog.synoslabs.com Twitch: www.twitch.tv/kr0wz_ TikTok: www.tiktok.com/@kr0wz_ Instagram: kr0wz_
DVWA - Command Injection - High
zhlédnutí 52Před měsícem
Retrouvez moi sur les différents réseaux: Twitter: ZworKrowZ Blog: blog.synoslabs.com Twitch: www.twitch.tv/kr0wz_ TikTok: www.tiktok.com/@kr0wz_ Instagram: kr0wz_
DVWA - Command Injection - Medium
zhlédnutí 65Před měsícem
Retrouvez moi sur les différents réseaux: Twitter: ZworKrowZ Blog: blog.synoslabs.com Twitch: www.twitch.tv/kr0wz_ TikTok: www.tiktok.com/@kr0wz_ Instagram: kr0wz_
Je HACK une base de DONNÉES (Bases SQL injection) | DVWA Low
zhlédnutí 585Před 3 měsíci
Je HACK une base de DONNÉES (Bases SQL injection) | DVWA Low
Comment installer facilement DVWA (Docker) ?
zhlédnutí 324Před 3 měsíci
Comment installer facilement DVWA (Docker) ?
Le python library hijacking c'est quoi ? (Privesc)
zhlédnutí 624Před 3 měsíci
Le python library hijacking c'est quoi ? (Privesc)
NMAP et les scripts NSE (Tuto scripting NMAP) - Partie 2
zhlédnutí 354Před 4 měsíci
NMAP et les scripts NSE (Tuto scripting NMAP) - Partie 2
Tu aurais un tuto pour downgrade notre version Python ?
Hello, tu as plusieurs ressources sur Internet. Voici un exemple qui m'a l'air pas mal (j'ai pas testé cependant) : medium.com/@codelancingg/how-to-downgrade-python-version-fb7b9087e776
Vidéo hautement importante et d'une grande valeur pour ce qui travaillent dans la cyber sécurité. 25 min de pure bonheur. Toujours aussi bon pédagogue et généreux dans le partage de la connaissance comme ta vidéo sur exegol. Merci et bonne continuation. On apprend beaucoup et bien avec toi.
Hello, merci beaucoup pour ton commentaire ! Ça fait toujours plaisir de voir que mes vidéos aident certaines personnes dans leur apprentissage :D
yo , j'ai essayer de trouver une video d'une music que j'écouter quand j'etait jeune le porbleme impossible de la trouver malgrer toutes tes astuces c'est mort du coup ?
Hello, si la vidéo a été supprimée et que tu n'as pas le nom ou bien qu'elle n'a pas été re-upload ailleurs ça va être compliqué
Svp il y’a une vidéo où vous expliquez comment l’utiliser ?
Hello, de quel outil parlez vous ? S'il s'agit d'hydra je n'ai pas de vidéo dédiée à cet outil mais il devrait y avoir suffisamment de documentation sur internet (notamment des cheatsheets) pour réussir à faire quelque chose avec
Merci pour le contenu chef
Super tes vidéos continue man
l'abonnement est nécessaire ? ou si on utilise nos propre machines c'est bon ?
Hello, tu peux faire quelques machines qui proviennent du Starting point sans avoir besoin d'avoir un abonnement HTB. Cependant, si tu veux vraiment toutes les faire il en faudra un. Tu peux utiliser le VPN fourni sur la plateforme peu importe si tu as un abonnement ou pas
@@krowz_ si je n'est pas l'abo j'aurais accès a 1h non ?
@@QuentinBrocquet Ça c'est uniquement si tu utilises la VM qu'ils te proposent sur leur plateforme. Mais rien ne t'empêche d'utiliser le VPN à la place avec ta propre machine et là tu n'es pas limité
Salut ! Merci de ta vidéo elle est super clair et très complète je ne savais pas utiliser le union maintenant c’est beaucoup plus clair j’ai regardé un peu ta chaîne et je compte m’intéresser aux autres vidéos car j’ai comme projet de devenir pentester j’ai vu que tu n’avais pas sortie l’sql injection en blind même si cette vidéo date un peu et que je ne sais pas si tu verras mon commentaire sache que j’aimerais beaucoup que tu sortes une vidéo sur cette faille voilà tout encore merci pour ta vidéo continue comme ça ;)
Hello, merci pour ton commentaire ! Tu peux rejoindre le Discord si jamais tu as des questions, ce sera plus simple pour discuter : discord.gg/v6rhJay Je compte terminer toutes les failles de DVWA, juste que ces derniers temps j'ai beaucoup moins de motivation donc le rythme est ralenti.
Bonjour, Impossible de trouver le plugin. Est ce qu'il en existe d'autres ?
Hello, le plugin est toujours disponible pour ma part dans les plugins communautaires sous le nom "Git". Sinon il en existe plein d'autres (toujours dans les plugins communautaires d'obsidian)
Merci beaucoup , une vidéo qui tombe à pic au moment ou je cherchais une solution entre mes deux applications préférées.
Exegol est vachement très lent sur gobuster comparer a Kali.
J'avoue que je n'utilise pas l'outil. Est-ce pareil pour d'autres tools ? Ou cela vient plutôt de ta configuration ?
@@krowz_ Ça je ne saurais le dire, mais une chose...
Salut et merci pour cette vidéo. Moi c'est la dernière question que je réussie pas, pour avoir le *flag* je fais comment!?
Hello, pour la dernière question il s'agit du flag root. C'est une chaîne de caractère qui n'est accessible que par l'utilisateur root et qui prouve que tu as bien réussi à compromettre entièrement la machine. Il se situe généralement dans un fichier texte dans /root et nommé root.txt
@@krowz_ Merci
Vraiment j’adore tes vidéos
Très bonne vidéo 📹
Merci pour cette vidéo👍
Très bonne video, cool
Très bonne video , merçi
comment tu fais les capture d'ecran avec obsidian
Hello, j'utilise un petit outil sous Windows qui s'appelle Flameshot. Je sélectionne la zone qui m'intéresse puis je fais Ctrl + C (copier) puis un Ctrl + V (coller) directement dans Obsidian. Ça crée la photo et l'insert dans le fichier
Super vidéo très synthétique et qui a le grand mérite de présenter plusieurs techniques de privesc. Bien mieux que les traditionnelles cheat sheet qui listent des commandes sans expliquer ce qu’il faut vraiment chercher. Par contre il faudrait agrandir les polices c’est difficilement lisible sur une tablette. J’ai une question. On cherche les cap_setuid et normalement on devrait utiliser les suid de gtfobins. Or là on a même utilisé les read write. Comment est-ce possible ? J’étais persuadé que seul les suid étaient applicables. De plus existe il une commande permettant de chercher les binaires qui peuvent utiliser les r/w sans forcément avoir le cap_suid ?
Hello, merci pour ton commentaire ! C'est vrai que la police est petite pour ceux sur mobile et tablette. Entre temps j'ai changé d'environnement et si tu regardes les dernières vidéos ça devrait être bien plus lisible. Le cap_setuid n'est qu'une permission comme le serait le bit SUID ou sudo. Du coup, si on peut exécuter le binaire dans le contexte d'un autre utilisateur (root dans notre cas) alors on peut faire ce qu'on veut (dans la limite de ce que l'outil propose). GTFOBins ne donne que des exemples par rapport aux droits sudo, SUID, cap_setuid, mais rien ne t'empêche d'également utiliser des options pour écrire / lire via cet outil avec des droits plus élevés. C'est ce qu'on fait avec la commande gawk ici puisqu'on va écrire un fichier lorsqu'on est dans le contexte de l'utilisateur root. Je ne crois pas qu'il existe de commande spécifique pour lister ce que les programmes/binaires peuvent faire. En fait il faut prendre le problème dans l'autre sens. Au lieu de lister les binaires qui peuvent lire/écrire et ensuite chercher s'ils ont les droits nécessaires, il faut regarder d'abord les binaires possédant des droits supérieurs et ensuite les manipuler via différentes techniques pour réussir à faire quelque chose avec. Si tu regardes sur GTFOBins, tu peux quand même trier par outils (même si la liste n'est pas exhaustive) par rapport à leurs fonctions de lecture/écriture : gtfobins.github.io/#+file%20write gtfobins.github.io/#+file%20read
Super intéressant ! perso j'aurais tout de même try ....//....//....//....// mais directement /etc/passwd est bien XD
En général je vais du plus simple au plus compliqué, comme ça je me casse pas le crâne dès le début :p
Merci, très bonne vidéo 📹 oui, je vais en avoir besoin , je compte installer Exegol sur ma machine. COOL👍👍👍
Merci beaucoup
Très bien, bonne video...
C'est vraiment de plus en plus intéressant avec les differences dans les 3 niveaux .a la fin de tous les challenges×3, il va y avoir possibilité de grandement elargir ses connaissances.....ToP🎉 moi jsuis fan
Exactement, et ça convient à tous les niveaux. Si on ne connait rien on va beaucoup apprendre même sur le premier niveau de difficulté et pour ceux qui connaissent déjà ça fait une bonne révision, surtout avec le dernier niveau
Super, merçi très bonne video. 👍👍👍👍👍. Rien à dire bonne explication de ta part Krowz.
Merci pour la vidéo 👍👍👍
Merci pour la vidéo 📹...👍👍👍
Super , Merci a toi
Merçi très bonne video
Merçi à toi
Bonjour, moi le problème j’ai supprimé mes vidéos CZcams tout seul et maintenant je regrette comment je fais pour les récupérer sachant que j’ai aucune trace ni de lien tu peux faire une vidéo comment retrouver une vidéo supprimée sur CZcams s’il te plaît 😢
Hello, si tu n'as sauvegardé aucun lien et que tu n'as aucune idée du titre de la vidéo, à part essayer ce que j'explique dans cette vidéo tu ne pourras pas les récupérer
Merci pour cette suite...👍👍
Merci !
Merci beaucoup !
J'apprécie beaucoup ta façon d'expliquer .Merci pour ta série de cours ! Ca avance bien , c'est cool
Merçi à toi
Merçi pour cette compilation DVWA c clair et net. Je like çà 👍👍👍👍👍👍👍
5:03 parce que pour que la commande après le double pipe soit exécuter il faut que la première commande avant ne marche pas
Yes, c'est exactement ça, gg !
@@krowz_ merci🙂
Merci beaucoup pour ces vidéos🔥
Superbe c'est tellement intéressante
Merci beaucoup pour cette vidéo qui m’aide beaucoup à mieux comprendre l’outil👍
Merci beaucoup ! J'y comprenais rien en privilege escalation, tu m'as vraiment beaucoup aider
Merci, continue ce que tu fais ❤❤
Bonjour, Je n'y connais rien dans ce domaine. Mais je suis curieux. Cette vidéo est un excellente introduction qui permet d'avoir un aperçu concret de comment aborder cela. J'ai presque tout compris, c'est dire... lol Merci pour ce travail. Du coup je m'abonne.
Merci à toi pour ce commentaire ! Je suis content que mes explications soient claires, j'ai essayé d'expliquer du mieux possible :D
Merçi très bien, place à la mise en pratique, merçi ...
Merci ❤
thank
Merçi très bonne video, cool . 👍👍👍👍