Excellente vidéo. Tu arrives à expliquer rapidement le problème sans occulter pour autant les détails techniques. C’est du bon boulot, continue comme ça.
wow, c'est fou, je viens de tester et ça marche parfaitement. je vais me la péter devant mes amis, en prenant le contrôle de leur machine. wow c'est fou le pouvoir qu'on peut avoir; quand on connaît ce genre de chose, et imaginer si vous êtes le seul à connaître ça. je vous félicites pour tout ce travail que vous faites. je vais tous de suite mettre à jour la commande
@@HacktBack Ne vous inquiétez pas. Je ne ferai jamais ça, je connais la loi à ce propos, et en plus ce sera très méchant de ma part. Je suis du bon coté de la force
Quelle faille et depuis plus de dix franchement!! beaucoup devrait se calmer quand ils s' expriment sur windows. Bon en tous cas merci pour la vidéo qui mérite encore un pouce bleu
En gros, un type qui viens de nulle part avec un rubber ducky pourrait installer en Root des malwares dans n'importe quel linux comportant une cession ouverte en utilisant cette faille? Il faut un accès physique à la machine pour utiliser pkexec? Ou est-ce exploitable à distance ?
Tout à fait, il suffit d'avoir un accès utilisateur, de copier l'exploit sur la machine et de l'exécuter! À distance, il faudrait avoir un accès type SSH (ou toute autre shell d'administration) mais comme dit, c'est assez fréquent...
Ce qui est fou, c'est que à part pkexec, tout le reste est dans les tout premier challenge sur root me, (shell 2 je crois) ... Bref bonne vidéo merci !
excellente video, je pense par contre que la prochaine fois il serait bien de commenter un peu plus le code mm si presque tt le monde connait les fonctions en c utilisées
Merci ! C'est un choix de rester en surface pour essayer de faire un format compact. J'essaye de vulgariser pour que tout le monde puisse comprendre, et ceux qui sont plus techniques peuvent regarder les sources dans la description :)
Excellente vidéo. Tu arrives à expliquer rapidement le problème sans occulter pour autant les détails techniques. C’est du bon boulot, continue comme ça.
Merci à toi 😊
Toujours simple et claire, en plus je n'avais pas entendu parler de Pwnkit merci pour la découverte.
Merci ! A la base c'est Langly qui nous a partagé ça sur Discord 😎
J’en avais pas entendu parlé de cette vuln. Merci pour cette vidéo claire.
Keep going 💪🏾
C'est vrai que c'est pas mal passé sous les radars ! Merci à toi 🤘
Merci pour votre vidéo
Merci pour ton soutien !
J'adore ses mini-épisodes :)
C'est comme des mini-twixs, mais en épisode 🥸🤯
@@HacktBack Je crois que tu as faim :)
Tes vidéos sont clair cool a regarder franchement rien a redire tu gère mec
Merci ça fait plaisir ! 💪
Très bon, comme d'habitude 👍
Merci à toi 😁
wow, c'est fou, je viens de tester et ça marche parfaitement. je vais me la péter devant mes amis, en prenant le contrôle de leur machine.
wow c'est fou le pouvoir qu'on peut avoir; quand on connaît ce genre de chose, et imaginer si vous êtes le seul à connaître ça.
je vous félicites pour tout ce travail que vous faites. je vais tous de suite mettre à jour la commande
Attention à ne pas attaquer une machine pour laquelle vous n'avez pas l'autorisation explicite...
Je montre ça sur ma propre machine et rien de plus
@@HacktBack Ne vous inquiétez pas. Je ne ferai jamais ça, je connais la loi à ce propos, et en plus ce sera très méchant de ma part. Je suis du bon coté de la force
Tant mieux ! Et bienvenue alors ;)
@@HacktBack Merci
Quelle faille et depuis plus de dix franchement!! beaucoup devrait se calmer quand ils s' expriment sur windows. Bon en tous cas merci pour la vidéo qui mérite encore un pouce bleu
Sacré faille oui ! Et oui, il y en a de belles de chaque côté de la force 🧐
Merci à toi
Merci
J'ai adoré la vidéo merci
Cool ! Merci à toi !
En gros, un type qui viens de nulle part avec un rubber ducky pourrait installer en Root des malwares dans n'importe quel linux comportant une cession ouverte en utilisant cette faille? Il faut un accès physique à la machine pour utiliser pkexec? Ou est-ce exploitable à distance ?
Tout à fait, il suffit d'avoir un accès utilisateur, de copier l'exploit sur la machine et de l'exécuter!
À distance, il faudrait avoir un accès type SSH (ou toute autre shell d'administration) mais comme dit, c'est assez fréquent...
Ce qui est fou, c'est que à part pkexec, tout le reste est dans les tout premier challenge sur root me, (shell 2 je crois) ...
Bref bonne vidéo merci !
excellente video, je pense par contre que la prochaine fois il serait bien de commenter un peu plus le code mm si presque tt le monde connait les fonctions en c utilisées
Merci !
C'est un choix de rester en surface pour essayer de faire un format compact.
J'essaye de vulgariser pour que tout le monde puisse comprendre, et ceux qui sont plus techniques peuvent regarder les sources dans la description :)
Si j'ai un Linux spécial sans compilateur, comment tu fais pour exploiter avec ton script en C hihi ? 😝
Je le compile avant de l'uploader sur ton Linux :D :D :D