KrowZ
KrowZ
  • 250
  • 169 121
DVWA Open Redirect
Retrouvez moi sur les différents réseaux:
Twitter: ZworKrowZ
Blog: blog.synoslabs.com
Twitch: www.twitch.tv/kr0wz_
TikTok: www.tiktok.com/@kr0wz_
Instagram: kr0wz_
zhlédnutí: 37

Video

DVWA - File Upload
zhlédnutí 50Před 16 hodinami
Retrouvez moi sur les différents réseaux: Twitter: ZworKrowZ Blog: blog.synoslabs.com Twitch: www.twitch.tv/kr0wz_ TikTok: www.tiktok.com/@kr0wz_ Instagram: kr0wz_
HTB - Monitored - Writeup
zhlédnutí 211Před měsícem
Retrouvez moi sur les différents réseaux: Twitter: ZworKrowZ Blog: blog.synoslabs.com Twitch: www.twitch.tv/kr0wz_ TikTok: www.tiktok.com/@kr0wz_ Instagram: kr0wz_
DVWA - File Inclusion - High
zhlédnutí 43Před měsícem
Retrouvez moi sur les différents réseaux: Twitter: ZworKrowZ Blog: blog.synoslabs.com Twitch: www.twitch.tv/kr0wz_ TikTok: www.tiktok.com/@kr0wz_ Instagram: kr0wz_
DVWA - File Inclusion - Medium
zhlédnutí 50Před měsícem
Retrouvez moi sur les différents réseaux: Twitter: ZworKrowZ Blog: blog.synoslabs.com Twitch: www.twitch.tv/kr0wz_ TikTok: www.tiktok.com/@kr0wz_ Instagram: kr0wz_
Le meilleur environnement de pentest en 2024 (Exegol)
zhlédnutí 750Před měsícem
On voit ce qu'est exegol, comment il fonctionne et comment s'en servir dans cette vidéo ! Ressources : - Repo Github : github.com/ThePorgs/Exegol - Vidéo présentation globale d'exegol : czcams.com/video/-U-vP_RmAZk/video.html - Vidéo démonstration technique : czcams.com/video/lwZCziWpTcA/video.html - Documentation d'exegol : exegol.readthedocs.io/en/latest/ Retrouvez moi sur les différents rése...
DVWA - File Inclusion - Low
zhlédnutí 74Před měsícem
Retrouvez moi sur les différents réseaux: Twitter: ZworKrowZ Blog: blog.synoslabs.com Twitch: www.twitch.tv/kr0wz_ TikTok: www.tiktok.com/@kr0wz_ Instagram: kr0wz_
DVWA - Javascript - High
zhlédnutí 48Před měsícem
Retrouvez moi sur les différents réseaux: Twitter: ZworKrowZ Blog: blog.synoslabs.com Twitch: www.twitch.tv/kr0wz_ TikTok: www.tiktok.com/@kr0wz_ Instagram: kr0wz_
DVWA - Javascript - Medium
zhlédnutí 51Před měsícem
Lien vers l'outil de "deobfuscation" : lelinhtinh.github.io/de4js/ Retrouvez moi sur les différents réseaux: Twitter: ZworKrowZ Blog: blog.synoslabs.com Twitch: www.twitch.tv/kr0wz_ TikTok: www.tiktok.com/@kr0wz_ Instagram: kr0wz_
DVWA - Javascript - Low
zhlédnutí 83Před měsícem
Retrouvez moi sur les différents réseaux: Twitter: ZworKrowZ Blog: blog.synoslabs.com Twitch: www.twitch.tv/kr0wz_ TikTok: www.tiktok.com/@kr0wz_ Instagram: kr0wz_
DVWA - Weak Session IDs - High
zhlédnutí 33Před měsícem
Retrouvez moi sur les différents réseaux: Twitter: ZworKrowZ Blog: blog.synoslabs.com Twitch: www.twitch.tv/kr0wz_ TikTok: www.tiktok.com/@kr0wz_ Instagram: kr0wz_
DVWA - Weak Session IDs - Medium
zhlédnutí 60Před měsícem
Retrouvez moi sur les différents réseaux: Twitter: ZworKrowZ Blog: blog.synoslabs.com Twitch: www.twitch.tv/kr0wz_ TikTok: www.tiktok.com/@kr0wz_ Instagram: kr0wz_
DVWA - Weak Session IDs - Low
zhlédnutí 60Před měsícem
Retrouvez moi sur les différents réseaux: Twitter: ZworKrowZ Blog: blog.synoslabs.com Twitch: www.twitch.tv/kr0wz_ TikTok: www.tiktok.com/@kr0wz_ Instagram: kr0wz_
DVWA - Command Injection - High
zhlédnutí 52Před měsícem
Retrouvez moi sur les différents réseaux: Twitter: ZworKrowZ Blog: blog.synoslabs.com Twitch: www.twitch.tv/kr0wz_ TikTok: www.tiktok.com/@kr0wz_ Instagram: kr0wz_
DVWA - Command Injection - Medium
zhlédnutí 65Před měsícem
Retrouvez moi sur les différents réseaux: Twitter: ZworKrowZ Blog: blog.synoslabs.com Twitch: www.twitch.tv/kr0wz_ TikTok: www.tiktok.com/@kr0wz_ Instagram: kr0wz_
DVWA - Command Injection - Low
zhlédnutí 92Před měsícem
DVWA - Command Injection - Low
DVWA - Brute Force - High
zhlédnutí 139Před 2 měsíci
DVWA - Brute Force - High
DVWA - Brute Force - Medium
zhlédnutí 134Před 2 měsíci
DVWA - Brute Force - Medium
DVWA - Brute Force - Low
zhlédnutí 167Před 2 měsíci
DVWA - Brute Force - Low
DVWA - Authorization Bypass - High
zhlédnutí 117Před 2 měsíci
DVWA - Authorization Bypass - High
[OSINT] On GÉOLOCALISE un CHÂTEAU !
zhlédnutí 252Před 2 měsíci
[OSINT] On GÉOLOCALISE un CHÂTEAU !
DVWA - Authorization Bypass - Medium
zhlédnutí 105Před 2 měsíci
DVWA - Authorization Bypass - Medium
DVWA - Authorization Bypass - Low
zhlédnutí 182Před 2 měsíci
DVWA - Authorization Bypass - Low
Exegol en BREF
zhlédnutí 454Před 2 měsíci
Exegol en BREF
SQLmap en PROFONDEUR (niveau AVANCÉ)
zhlédnutí 647Před 2 měsíci
SQLmap en PROFONDEUR (niveau AVANCÉ)
Je HACK une base de DONNÉES (Bases SQL injection) | DVWA Low
zhlédnutí 585Před 3 měsíci
Je HACK une base de DONNÉES (Bases SQL injection) | DVWA Low
Comment installer facilement DVWA (Docker) ?
zhlédnutí 324Před 3 měsíci
Comment installer facilement DVWA (Docker) ?
SQLmap en BREF
zhlédnutí 787Před 3 měsíci
SQLmap en BREF
Le python library hijacking c'est quoi ? (Privesc)
zhlédnutí 624Před 3 měsíci
Le python library hijacking c'est quoi ? (Privesc)
NMAP et les scripts NSE (Tuto scripting NMAP) - Partie 2
zhlédnutí 354Před 4 měsíci
NMAP et les scripts NSE (Tuto scripting NMAP) - Partie 2

Komentáře

  • @athenz9395
    @athenz9395 Před 4 dny

    Tu aurais un tuto pour downgrade notre version Python ?

    • @krowz_
      @krowz_ Před 4 dny

      Hello, tu as plusieurs ressources sur Internet. Voici un exemple qui m'a l'air pas mal (j'ai pas testé cependant) : medium.com/@codelancingg/how-to-downgrade-python-version-fb7b9087e776

  • @benyamin_ux7219
    @benyamin_ux7219 Před 4 dny

    Vidéo hautement importante et d'une grande valeur pour ce qui travaillent dans la cyber sécurité. 25 min de pure bonheur. Toujours aussi bon pédagogue et généreux dans le partage de la connaissance comme ta vidéo sur exegol. Merci et bonne continuation. On apprend beaucoup et bien avec toi.

    • @krowz_
      @krowz_ Před 4 dny

      Hello, merci beaucoup pour ton commentaire ! Ça fait toujours plaisir de voir que mes vidéos aident certaines personnes dans leur apprentissage :D

  • @Osaka_FBI
    @Osaka_FBI Před 5 dny

    yo , j'ai essayer de trouver une video d'une music que j'écouter quand j'etait jeune le porbleme impossible de la trouver malgrer toutes tes astuces c'est mort du coup ?

    • @krowz_
      @krowz_ Před 5 dny

      Hello, si la vidéo a été supprimée et que tu n'as pas le nom ou bien qu'elle n'a pas été re-upload ailleurs ça va être compliqué

  • @raphaelantoine9797
    @raphaelantoine9797 Před 6 dny

    Svp il y’a une vidéo où vous expliquez comment l’utiliser ?

    • @krowz_
      @krowz_ Před 6 dny

      Hello, de quel outil parlez vous ? S'il s'agit d'hydra je n'ai pas de vidéo dédiée à cet outil mais il devrait y avoir suffisamment de documentation sur internet (notamment des cheatsheets) pour réussir à faire quelque chose avec

  • @stranding3713
    @stranding3713 Před 7 dny

    Merci pour le contenu chef

  • @ethanbeny3769
    @ethanbeny3769 Před 7 dny

    Super tes vidéos continue man

  • @QuentinBrocquet
    @QuentinBrocquet Před 7 dny

    l'abonnement est nécessaire ? ou si on utilise nos propre machines c'est bon ?

    • @krowz_
      @krowz_ Před 7 dny

      Hello, tu peux faire quelques machines qui proviennent du Starting point sans avoir besoin d'avoir un abonnement HTB. Cependant, si tu veux vraiment toutes les faire il en faudra un. Tu peux utiliser le VPN fourni sur la plateforme peu importe si tu as un abonnement ou pas

    • @QuentinBrocquet
      @QuentinBrocquet Před 7 dny

      @@krowz_ si je n'est pas l'abo j'aurais accès a 1h non ?

    • @krowz_
      @krowz_ Před 7 dny

      @@QuentinBrocquet Ça c'est uniquement si tu utilises la VM qu'ils te proposent sur leur plateforme. Mais rien ne t'empêche d'utiliser le VPN à la place avec ta propre machine et là tu n'es pas limité

  • @SeysTamsha
    @SeysTamsha Před 13 dny

    Salut ! Merci de ta vidéo elle est super clair et très complète je ne savais pas utiliser le union maintenant c’est beaucoup plus clair j’ai regardé un peu ta chaîne et je compte m’intéresser aux autres vidéos car j’ai comme projet de devenir pentester j’ai vu que tu n’avais pas sortie l’sql injection en blind même si cette vidéo date un peu et que je ne sais pas si tu verras mon commentaire sache que j’aimerais beaucoup que tu sortes une vidéo sur cette faille voilà tout encore merci pour ta vidéo continue comme ça ;)

    • @krowz_
      @krowz_ Před 12 dny

      Hello, merci pour ton commentaire ! Tu peux rejoindre le Discord si jamais tu as des questions, ce sera plus simple pour discuter : discord.gg/v6rhJay Je compte terminer toutes les failles de DVWA, juste que ces derniers temps j'ai beaucoup moins de motivation donc le rythme est ralenti.

  • @tatianakacan1192
    @tatianakacan1192 Před 14 dny

    Bonjour, Impossible de trouver le plugin. Est ce qu'il en existe d'autres ?

    • @krowz_
      @krowz_ Před 12 dny

      Hello, le plugin est toujours disponible pour ma part dans les plugins communautaires sous le nom "Git". Sinon il en existe plein d'autres (toujours dans les plugins communautaires d'obsidian)

  • @elou87
    @elou87 Před 19 dny

    Merci beaucoup , une vidéo qui tombe à pic au moment ou je cherchais une solution entre mes deux applications préférées.

  • @benyamin_ux7219
    @benyamin_ux7219 Před 19 dny

    Exegol est vachement très lent sur gobuster comparer a Kali.

    • @krowz_
      @krowz_ Před 19 dny

      J'avoue que je n'utilise pas l'outil. Est-ce pareil pour d'autres tools ? Ou cela vient plutôt de ta configuration ?

    • @benyamin_ux7219
      @benyamin_ux7219 Před 19 dny

      @@krowz_ Ça je ne saurais le dire, mais une chose...

  • @LCredo-su6gd
    @LCredo-su6gd Před 20 dny

    Salut et merci pour cette vidéo. Moi c'est la dernière question que je réussie pas, pour avoir le *flag* je fais comment!?

    • @krowz_
      @krowz_ Před 20 dny

      Hello, pour la dernière question il s'agit du flag root. C'est une chaîne de caractère qui n'est accessible que par l'utilisateur root et qui prouve que tu as bien réussi à compromettre entièrement la machine. Il se situe généralement dans un fichier texte dans /root et nommé root.txt

    • @LCredo-su6gd
      @LCredo-su6gd Před 2 dny

      @@krowz_ Merci

  • @hackingroyale9138
    @hackingroyale9138 Před 21 dnem

    Vraiment j’adore tes vidéos

  • @SecuInfoEth
    @SecuInfoEth Před 29 dny

    Très bonne vidéo 📹

  • @c_doffy5907
    @c_doffy5907 Před měsícem

    Merci pour cette vidéo👍

  • @SecuInfoEth
    @SecuInfoEth Před měsícem

    Très bonne video, cool

  • @SecuInfoEth
    @SecuInfoEth Před měsícem

    Très bonne video , merçi

  • @owenplaystation
    @owenplaystation Před měsícem

    comment tu fais les capture d'ecran avec obsidian

    • @krowz_
      @krowz_ Před měsícem

      Hello, j'utilise un petit outil sous Windows qui s'appelle Flameshot. Je sélectionne la zone qui m'intéresse puis je fais Ctrl + C (copier) puis un Ctrl + V (coller) directement dans Obsidian. Ça crée la photo et l'insert dans le fichier

  • @Rickynoxe
    @Rickynoxe Před měsícem

    Super vidéo très synthétique et qui a le grand mérite de présenter plusieurs techniques de privesc. Bien mieux que les traditionnelles cheat sheet qui listent des commandes sans expliquer ce qu’il faut vraiment chercher. Par contre il faudrait agrandir les polices c’est difficilement lisible sur une tablette. J’ai une question. On cherche les cap_setuid et normalement on devrait utiliser les suid de gtfobins. Or là on a même utilisé les read write. Comment est-ce possible ? J’étais persuadé que seul les suid étaient applicables. De plus existe il une commande permettant de chercher les binaires qui peuvent utiliser les r/w sans forcément avoir le cap_suid ?

    • @krowz_
      @krowz_ Před měsícem

      Hello, merci pour ton commentaire ! C'est vrai que la police est petite pour ceux sur mobile et tablette. Entre temps j'ai changé d'environnement et si tu regardes les dernières vidéos ça devrait être bien plus lisible. Le cap_setuid n'est qu'une permission comme le serait le bit SUID ou sudo. Du coup, si on peut exécuter le binaire dans le contexte d'un autre utilisateur (root dans notre cas) alors on peut faire ce qu'on veut (dans la limite de ce que l'outil propose). GTFOBins ne donne que des exemples par rapport aux droits sudo, SUID, cap_setuid, mais rien ne t'empêche d'également utiliser des options pour écrire / lire via cet outil avec des droits plus élevés. C'est ce qu'on fait avec la commande gawk ici puisqu'on va écrire un fichier lorsqu'on est dans le contexte de l'utilisateur root. Je ne crois pas qu'il existe de commande spécifique pour lister ce que les programmes/binaires peuvent faire. En fait il faut prendre le problème dans l'autre sens. Au lieu de lister les binaires qui peuvent lire/écrire et ensuite chercher s'ils ont les droits nécessaires, il faut regarder d'abord les binaires possédant des droits supérieurs et ensuite les manipuler via différentes techniques pour réussir à faire quelque chose avec. Si tu regardes sur GTFOBins, tu peux quand même trier par outils (même si la liste n'est pas exhaustive) par rapport à leurs fonctions de lecture/écriture : gtfobins.github.io/#+file%20write gtfobins.github.io/#+file%20read

  • @hadzah_fr
    @hadzah_fr Před měsícem

    Super intéressant ! perso j'aurais tout de même try ....//....//....//....// mais directement /etc/passwd est bien XD

    • @krowz_
      @krowz_ Před měsícem

      En général je vais du plus simple au plus compliqué, comme ça je me casse pas le crâne dès le début :p

  • @SecuInfoEth
    @SecuInfoEth Před měsícem

    Merci, très bonne vidéo 📹 oui, je vais en avoir besoin , je compte installer Exegol sur ma machine. COOL👍👍👍

  • @vincentvilleneuve4963
    @vincentvilleneuve4963 Před měsícem

    Merci beaucoup

  • @SecuInfoEth
    @SecuInfoEth Před měsícem

    Très bien, bonne video...

  • @user_novice
    @user_novice Před měsícem

    C'est vraiment de plus en plus intéressant avec les differences dans les 3 niveaux .a la fin de tous les challenges×3, il va y avoir possibilité de grandement elargir ses connaissances.....ToP🎉 moi jsuis fan

    • @krowz_
      @krowz_ Před měsícem

      Exactement, et ça convient à tous les niveaux. Si on ne connait rien on va beaucoup apprendre même sur le premier niveau de difficulté et pour ceux qui connaissent déjà ça fait une bonne révision, surtout avec le dernier niveau

  • @SecuInfoEth
    @SecuInfoEth Před měsícem

    Super, merçi très bonne video. 👍👍👍👍👍. Rien à dire bonne explication de ta part Krowz.

  • @SecuInfoEth
    @SecuInfoEth Před měsícem

    Merci pour la vidéo 👍👍👍

  • @SecuInfoEth
    @SecuInfoEth Před měsícem

    Merci pour la vidéo 📹...👍👍👍

  • @user_novice
    @user_novice Před měsícem

    Super , Merci a toi

  • @SecuInfoEth
    @SecuInfoEth Před měsícem

    Merçi très bonne video

  • @SecuInfoEth
    @SecuInfoEth Před měsícem

    Merçi à toi

  • @descogang506
    @descogang506 Před měsícem

    Bonjour, moi le problème j’ai supprimé mes vidéos CZcams tout seul et maintenant je regrette comment je fais pour les récupérer sachant que j’ai aucune trace ni de lien tu peux faire une vidéo comment retrouver une vidéo supprimée sur CZcams s’il te plaît 😢

    • @krowz_
      @krowz_ Před měsícem

      Hello, si tu n'as sauvegardé aucun lien et que tu n'as aucune idée du titre de la vidéo, à part essayer ce que j'explique dans cette vidéo tu ne pourras pas les récupérer

  • @SecuInfoEth
    @SecuInfoEth Před měsícem

    Merci pour cette suite...👍👍

  • @c_doffy5907
    @c_doffy5907 Před měsícem

    Merci !

  • @c_doffy5907
    @c_doffy5907 Před měsícem

    Merci beaucoup !

  • @user_novice
    @user_novice Před měsícem

    J'apprécie beaucoup ta façon d'expliquer .Merci pour ta série de cours ! Ca avance bien , c'est cool

  • @SecuInfoEth
    @SecuInfoEth Před měsícem

    Merçi à toi

  • @SecuInfoEth
    @SecuInfoEth Před měsícem

    Merçi pour cette compilation DVWA c clair et net. Je like çà 👍👍👍👍👍👍👍

  • @c_doffy5907
    @c_doffy5907 Před měsícem

    5:03 parce que pour que la commande après le double pipe soit exécuter il faut que la première commande avant ne marche pas

    • @krowz_
      @krowz_ Před měsícem

      Yes, c'est exactement ça, gg !

    • @c_doffy5907
      @c_doffy5907 Před měsícem

      @@krowz_ merci🙂

  • @c_doffy5907
    @c_doffy5907 Před měsícem

    Merci beaucoup pour ces vidéos🔥

  • @NdiarraNdoye
    @NdiarraNdoye Před měsícem

    Superbe c'est tellement intéressante

  • @c_doffy5907
    @c_doffy5907 Před měsícem

    Merci beaucoup pour cette vidéo qui m’aide beaucoup à mieux comprendre l’outil👍

  • @youplaboum4138
    @youplaboum4138 Před měsícem

    Merci beaucoup ! J'y comprenais rien en privilege escalation, tu m'as vraiment beaucoup aider

  • @kaizoku-cj3db
    @kaizoku-cj3db Před měsícem

    Merci, continue ce que tu fais ❤❤

  • @picou3537
    @picou3537 Před měsícem

    Bonjour, Je n'y connais rien dans ce domaine. Mais je suis curieux. Cette vidéo est un excellente introduction qui permet d'avoir un aperçu concret de comment aborder cela. J'ai presque tout compris, c'est dire... lol Merci pour ce travail. Du coup je m'abonne.

    • @krowz_
      @krowz_ Před měsícem

      Merci à toi pour ce commentaire ! Je suis content que mes explications soient claires, j'ai essayé d'expliquer du mieux possible :D

  • @SecuInfoEth
    @SecuInfoEth Před měsícem

    Merçi très bien, place à la mise en pratique, merçi ...

  • @xdk140
    @xdk140 Před měsícem

    Merci ❤

  • @WindTwoSecond
    @WindTwoSecond Před 2 měsíci

    thank

  • @SecuInfoEth
    @SecuInfoEth Před 2 měsíci

    Merçi très bonne video, cool . 👍👍👍👍