Тёмный

Прохождение  

Mekan Bairyev - MrCyberSec
Подписаться 24 тыс.
Просмотров 42 тыс.
0% 0

Как решить машину INTENTIONS на HackTheBox?
Intentions.htb - это сложная машина на Linux, которая начинается с веб-сайта галереи изображений, подверженного вторичной SQL-инъекции, что приводит к обнаружению хэшей BCrypt. Дальнейшее расследование раскрывает наличие API v2, которое позволяет аутентификацию через хэши вместо паролей, что ведет к доступу администратора к сайту. В панели администратора атакующий найдет страницу, которая позволяет ему редактировать изображения в галерее с помощью Imagick. Атакующий способен использовать создание экземпляра объекта Imagick и получить выполнение кода. Как только атакующий получает шелл как www-data, ему необходимо изучить историю Git для текущего проекта, где он найдет учетные данные пользователя greg. После входа в систему как greg, атакующий обнаружит, что у него есть доступ к бинарному файлу /opt/scanner/scanner с расширенными возможностями, в частности, CAP_DAC_READ_SEARCH. Эта возможность позволяет атакующему извлекать конфиденциальные файлы, такие как ключ SSH пользователя root, по байтам. Имея ключ, атакующий может аутентифицироваться через SSH как пользователь root.
------------------------------------------------------------------------------------------------------
Мои статьи и врайтапы: maddevs.io/blog/authors/mekan...
Заказать услуги: maddevs.io/cybersecurity/
Telegram чат: t.me/+ls1duJayGB44YTFi
Telegram канал: t.me/MrCyberSec_channel
Boosty.to: boosty.to/mrcybersec
X/Twitter: / _mrcybersec
HackTheBox: app.hackthebox.com/profile/70...
LinkedIn: / mekan-bairyev
#LinuxSecurity #SQLInjection #BCryptHashes #APIAuthentication #AdminAccess #ImageGalleryExploit #ImagickVulnerability #CodeExecution #WebSecurity #git #GitHistoryExploration #UserEnumeration #CAP_DAC_READ_SEARCH #SensitiveDataExfiltration #SSHKeyExtraction #RootAccess #CyberSecurity #EthicalHacking #PenetrationTesting #SecurityResearch #InfoSeс #LinuxPenTest #SQLExploit #Imagick #php #HashAuthentication #AdminPanelSecurity #ImagickExploit #WebAppSec #CodeExecutionAttack #WWWData #CredentialDiscovery #GregUserAccess #BinaryCapabilities #FileExfiltration #SSHPrivateKey #RootUserSSH #HackingTechniques #SystemSecurity #AdvancedPenTesting #CyberAttackStrategies #SecurityVulnerabilities #RootLevelAccess

Опубликовано:

 

9 апр 2024

Поделиться:

Ссылка:

Скачать:

Готовим ссылку...

Добавить в:

Мой плейлист
Посмотреть позже
Комментарии : 200   
@Ground1981
@Ground1981 Месяц назад
-Надеюсь вы что-то новое для себя узнали. - Я для себя узнал новое всё! Спасибо ! 🙂☕️☕️
@AzinoBeatcoin
@AzinoBeatcoin Месяц назад
Для тех кто недавно начал смотреть этот канал и не в курсе что тут происходит: этот чувак супер крут, очень хорошо знает свое дело, а главное, очень хорошо объясняет свои шаги зрителям. Таким образом айтЫшники могут хорошо апгрейднуть свои Скиллы в области ОС. Так держать мистер Сиберсек! Ты лучший!
@h0w1347
@h0w1347 Месяц назад
Ну это же просто хакдабокс
@user-tg8yx9pd9j
@user-tg8yx9pd9j Месяц назад
Согласен, это действительно невероятно, такие навыки и знания просто заставляют сидеть с открытым ртом, даже если ты сам варишься в этой теме О.о
@alexandrdeveloper1242
@alexandrdeveloper1242 Месяц назад
Может быть, но этот видос этого не показывает, потому что написать такое приложение, в котором десять дыр на пять строк кода в 2024-м может только Васян, который никогда не работал по специальности и ломаете вы его хомпэйдж где кроме этой формы логина и регистрации нет ничерта ценного или хотя-бы интересного 😂 Ну ладно sql инъекции, (хотя тоже я уверен что например в симфони давно встроены проверки для исключения такого, что там в ларавел - хз. ) но как можно было додуматься передавать хэши из базы в качестве пароля? А пути к файлам на кой черт возвращать наружу? Ну это специально написано так, что бы это ломалось. Пусть покажет на реальных системах как все эти методы работают. Хотя бы начнём с того, что сейчас везде контейнеры и даже если один из них "протек" ещё не факт, что удастся полный доступ ко всему серверу получить.
@h0w1347
@h0w1347 Месяц назад
@@alexandrdeveloper1242 пусть покажет ROP в действии
@Kondratyevv
@Kondratyevv Месяц назад
@@alexandrdeveloper1242плюс
@yuGesreveR
@yuGesreveR Месяц назад
Перебор хэшей файла побайтово - это прям искусство) Очень крутое прохождение👍
@pavelivanov9799
@pavelivanov9799 Месяц назад
Круто, что вы в каждом видео объясняете значения ключей, того же NMAP например. Благодаря этому мне получилось их запомнить)
@escobarbI4
@escobarbI4 Месяц назад
попробуй $: nmap -h взорвет мозг
@zerodaily_channel
@zerodaily_channel День назад
Видео просто супер. Достаточно чтобы понять ИЛИ чтобы понять куда копать чтобы понять. Автору респект 👍
@Ucicke
@Ucicke Месяц назад
я рад, что наткнулся на ваш канал, спасибо за контент🙏
@mrblacklord6143
@mrblacklord6143 Месяц назад
Очень нравится контент! Пройди какую-нибудь insane машину)
@s1riys343
@s1riys343 Месяц назад
Обожаю этот формат, спасибо за ваши труды
@AbaddoN__S
@AbaddoN__S Месяц назад
Спасибо большое за труды! Смотрю твои видео и начинаю понемногу контролировать себя, закрываать уязвимости))) О некоторых "очевидных" вещах даже не задумывался ранее... А в целом очень интересно и полезно смотреть!
@pro100kekc
@pro100kekc Месяц назад
работаю в SOC на днях сделал OSCP . автор красавчик, интересно рассказывет и делает. некоторые вещи себе на заметки подбираю. спасибо за качественный айтисек контент , которого мало на ютубе
@user-hq6nm2tf6j
@user-hq6nm2tf6j Месяц назад
Очень круто. Случайно увидел твое видео где-то в телеге. Тоже начал изучать безопасность. И мне нравится, что многое понимаю, и многое узнаю. Спасибо за крутое объяснение.
@derPHANT0M
@derPHANT0M Месяц назад
Спасибо тебе, мужик. Ты настоящий кладезь. О многих дырах я даже не догадывался. Просто 11/10.
@user-ym9fp2je8u
@user-ym9fp2je8u 29 дней назад
Оболдеть как интересно! Мужик, я твой новый фан, дай Бог тебе здоровья! Снимай ещё, т.к. у тебя шикарная работа :)
@mackr3born
@mackr3born Месяц назад
Приятно что кружочек вернулся. Но разбило сердце что подстригся😂 По сабжу. Очень круто и интересно!
@misterprada
@misterprada Месяц назад
Это великолепно, мистер CyberSec вы как всегда оправдываете все ожидания. Вы потратили наверное так много времени чтобы разобрать все эти техники… Спасибо вам за ваш публичный труд 🔑
@mr.derver2420
@mr.derver2420 Месяц назад
Спасибо вам за ваши видео! Всегда крайне интересны, заряжают на изучение нового и совершенствование себя в ремесле
@user-zb9qy9yc4b
@user-zb9qy9yc4b Месяц назад
Хоть я и не связан с ИБ никак, но смотрю ролики на одном дыхании, круче любого детектива😀
@PbILESOSka
@PbILESOSka 16 дней назад
Друже, подписался на тебя посмотрев всего 8 минут видео. Ты круто делаешь. Хочется подтянуть свои знания по безопасности, надеюсь, с помощью твоих видео у меня это получится
@nextkapp2667
@nextkapp2667 Месяц назад
Спасибо за контент. Этот канал настоящее сокровище для людей у которых 0 знаний в кибербезопасности
@user-vu2dm4he3d
@user-vu2dm4he3d Месяц назад
не знаю, сколько времени вне таймлайна видео понадобилось на догадку с scanner id_rsa , но это было гениально и очень круто и даже зрелищно. понравился видос. спасибо большое
@aelloro
@aelloro Месяц назад
Тот редкий случай, когда ютуб опять порекомендовал удачно! Супер-контент! Огромное спасибо!
@korol-bl4fx
@korol-bl4fx Месяц назад
Дружище, спасибо тебе за контент, прям искусство, очень жду нект ролик!!!❤
@ckv59
@ckv59 Месяц назад
Спасибо, очень интересно, как и все прохождения на этом канале!
@nekit155rybin7
@nekit155rybin7 Месяц назад
Привет, классно вышло. Почаще бы видосиков!
@user-eh4nr8ri9r
@user-eh4nr8ri9r Месяц назад
Было сложно, но познавательно и круто. Спасибо!
@timur_yuldashev
@timur_yuldashev Месяц назад
После половины видео не понял ничего)) Интересно наблюдать за процессом. Только начинаю путь в сайберсекюритий. А твои видосы мотивирует, спасибо тебе!!!
@GTVolk
@GTVolk Месяц назад
Обожаю твои видосы) Ты крут, продолжай))
@maksimvolkov3415
@maksimvolkov3415 Месяц назад
Вот уровень решения CTF, к которому следует стремиться) Спасибо за контент!
@berukalashebumamash
@berukalashebumamash Месяц назад
уровень ctf к которому нужно стремится это захватить флаг до обьявления задания
@user-tz1ol3vs6e
@user-tz1ol3vs6e Месяц назад
Очень круто! С новой прической не узнать!)
@RUDolphin83
@RUDolphin83 Месяц назад
Просто невероятно классный контент
@user-rk2gn9ds8h
@user-rk2gn9ds8h Месяц назад
нет слов) все понятно, спасибо за качественный контент, кроме тебя незнаю из русско говорящих ютуберов которые делают такой подробный и качественный разбор по данной тематики. Из пожеланий, хотелось бы увидеть разбор кейсов приложения написаных не на php т.к. пыха хоть и имеет немалую долю в интернете но эти проекты переписываются зачастую на языки Java Python Golang JavaScript(NodeJS). Это все к тому что много ходят слухов что Пыха с его фреймворками дырявые очень а вот про другие языки особо не говорят так , хотелось бы этот миф рассеить. 🤠
@user-nw5ci1du6l
@user-nw5ci1du6l Месяц назад
Начинаю изучать компьютер, поставил себе убунту, лет через надцать мне станут понятны все Ваши видосы
@phoneaccount6907
@phoneaccount6907 Месяц назад
Отказать Ставь арч Хоть немного в линуксе разберёшься
@alx8439
@alx8439 28 дней назад
Эти машины больше похожи на escape room чем на реальные задачи itsec 😂 но автору все равно спасибо, благодаря ему узнал о некоторых новых для себя возможностях старых инструментов
@bishop_ru6767
@bishop_ru6767 Месяц назад
Благодарю за канал!
@Sergey.Aleksandrovich.P-37rus
@Sergey.Aleksandrovich.P-37rus Месяц назад
надо добавить видос в коллекцию, довольно интересное.....автор крут.
@kukurukuchudnoe
@kukurukuchudnoe Месяц назад
Это тот чувак которые присылает резюме кибердеду сразу на рабочий стол 😂😂😂😂😂😂😂😂😂😂😂😂😂
@korseg1990
@korseg1990 Месяц назад
Вау, нет слов, никогда бы не догадался, что можно так с имейдж меджик извратится! Нет слов, жду новых видео!!!
@jay20032009
@jay20032009 Месяц назад
Башка капут 😅😅😅 страшно становится смотря твои видео 😊😊😊 как говорится хочешь сделать систему безопасной, сделай это сам
@user-ru9kz2br3m
@user-ru9kz2br3m Месяц назад
Очень круто, молодец).
@sevangulov
@sevangulov Месяц назад
Видео понравилось. Спасибо
@City_illusions
@City_illusions Месяц назад
Круто, тоже так хочу уметь)
@DanielLenskiy
@DanielLenskiy Месяц назад
Это просто велико, шикарно!! Не увидел, в принципе, ничего нового, но я сам бы фиг догадался сделать именно так. Знать технологию и уметь эксплуатировать ее, все таки, далеко не одно и то же. Похоже мне до настоящего реального ИБ, как до китая раком... Sad but true 🤦‍♂
@user-hq6nm2tf6j
@user-hq6nm2tf6j Месяц назад
согласен с тобой, тоже смотрю, все понятно, многое знаю, но уметь это так все применить - это искусство. Тут уже и особое мышление наверное
@Nfix106
@Nfix106 Месяц назад
Классно, спасибо за видео.
@user-mh2zn5li3t
@user-mh2zn5li3t Месяц назад
Лайк за лютое ожидание результатов под фонк
@DeadPool-pq7gq
@DeadPool-pq7gq Месяц назад
Контент бомба!!! Спасибо!!
@user-hm2cv2ru2d
@user-hm2cv2ru2d Месяц назад
Это реально круто, хоть я и далек от ИБ
@aleksraa
@aleksraa Месяц назад
Просто офигеть!
@griff2162
@griff2162 Месяц назад
окей, а почему это так интересно? 😅 огонь
@999rey
@999rey Месяц назад
с кайфом посмотрел!
@paulbond8244
@paulbond8244 Месяц назад
Очень круто!!!
@sergejkushneruk8228
@sergejkushneruk8228 Месяц назад
Охренеть! Ролік - супер
@user-yf1xl6uz5u
@user-yf1xl6uz5u Месяц назад
Ничего не понятно, но очень интересно, спасибо!
@user-kx6qt8yc9x
@user-kx6qt8yc9x Месяц назад
Я все жду твоих видео, как новый сезон сериала какого-то) Подскажи, кроме HackTheBox, где еще можно поднатареть в теории и практике Кибербеза?
@MrCyberSec
@MrCyberSec Месяц назад
Для веба - это PortSwigger WebAcademy. Для основ в целом, TryHackMe хороша.
@user-bk1eb4xw4o
@user-bk1eb4xw4o Месяц назад
Я посмотрел 19 сёк видео. Подписался и поставил лайк.
@CaiN805
@CaiN805 Месяц назад
Вот бы ваши курсы по ИБ были, с радостью бы прошел, так легко все объясняете!
@garrag8421
@garrag8421 Месяц назад
Книжки по кали линуксу есть
@CaiN805
@CaiN805 Месяц назад
@@garrag8421 книжки это другое…
@MrCyberSec
@MrCyberSec Месяц назад
Будут курсы.
@CaiN805
@CaiN805 Месяц назад
@@MrCyberSec еее
@user-ni9wr8wu9s
@user-ni9wr8wu9s Месяц назад
о нет, а где старая прическа(( очень круто, спасибо!!
@SEKTOR_professional
@SEKTOR_professional Месяц назад
Клас, много нового узнал)
@Pikeman19
@Pikeman19 12 дней назад
Забавно конечно ,но елеквент ларки экранирует sql запросы ) ну и pdo php тоже не пропускает подобные вещи ) специально оставили подобные лазейки, круто разобрано
@isthereanyvacantname
@isthereanyvacantname Месяц назад
Nice haircut bro!
@HardCode_blog
@HardCode_blog Месяц назад
<a href="#" class="seekto" data-time="700">11:40</a> У сущности в БД должно быть поле file, в котором лежит путь к файлу в хранилище. А поле url формируется уже по нему в момент отдачи ответа, это просто публичная ссылка к файлу в хранилище 😊
@MrCyberSec
@MrCyberSec Месяц назад
Я проверил и вы правы. Schema::create('gallery_images', function (Blueprint $table) { $table->id(); $table->string('file'); $table->string('genre'); $table->timestamps(); });
@dimayudin6945
@dimayudin6945 Месяц назад
Прикольно )
@user-dw7nb2qg6c
@user-dw7nb2qg6c Месяц назад
Мекан, спасибо за очередное отличное видео! Такой вопрос: участвуете ли вы в программах Bug Bounty? Если да, то планируете записывать обзорные видео с программ BB??
@MrCyberSec
@MrCyberSec Месяц назад
Привет, спасибо! В ББ не участвую(за исключением еденичных случаев), как-то не лежит душа.
@a.krugliak
@a.krugliak Месяц назад
офигеть :)
@user-xt5cr3cb4h
@user-xt5cr3cb4h Месяц назад
"... в тесткейсе Грег оставил свой пароль, вот засранец!" 😂 Словно вода просачивается через щели, по капельке, по байтику. В итоге сервер "затопило". Очень увлекательно!
@user-mi1jy4ve5t
@user-mi1jy4ve5t Месяц назад
Всех приветствую, очень понравилось увиденное и я хочу начать изучать это, подскажите с чего мне начать? Желательно так, что бы было понятно пользователю, немного знакомым с IT. Спасибо
@user-ff7qt3iw7c
@user-ff7qt3iw7c 22 дня назад
MrCyberSec, спасибо Вам огромное за подобный контент, очень интересно!🤟
@bijava9704
@bijava9704 Месяц назад
А как на моменте с новой фичей вы поняли, что дёргать можно именно sql инъекцию? 500 response на кавычку можно считать обычной реакцией от mysql?
@piradian8367
@piradian8367 Месяц назад
Контент топ. Но хотелось бы чего нибудь ближе к реал лайф. Обычно на прод серверах из открытых портов только 80 и 443, так что о реверс шеле можно и не мечтать. Приложения ин риал лайф тоже обычно крутятся под своей учёткой и всё это обычно внутри образа(докер-хуёкер, containerd). И при таких раскладах проникнуть в сеть компании уже не фонтан.
@AbaddoN__S
@AbaddoN__S Месяц назад
Это в иделе))) Могие элементарные вещи по безопасности разрабы не соблюдают - потому что лениво и за это они не отвечают, а контролирующего безопасника либо нет, либо я не знаю чем он занимается...
@CamelCase-dg6xp
@CamelCase-dg6xp Месяц назад
Как всегда контентище топовый!
@paulupoker
@paulupoker Месяц назад
Под одним из видео писали, что музыка отвлекает. Однако этот ролик чуть менее уютный что ли. Мекан, может поэкспериментируешь еще с музыкой в будущих роликах?)
@MrCyberSec
@MrCyberSec Месяц назад
Хаха, мне с музыкой тоже больше нравится, но захотел посмотреть как вы отреагируете на видео без нее:))
@m6vrm
@m6vrm Месяц назад
Скорее всего file и url формируются из одного поля, поэтому полей 5
@DmitriyVasil
@DmitriyVasil Месяц назад
да, так как поле url содержит значение sorage + 2, оно формируется, а не получается из бд
@pechenyhanone6251
@pechenyhanone6251 Месяц назад
обновил в момент вызода, везет)
@MrCyberSec
@MrCyberSec Месяц назад
Счастличик:))
@viruslab1
@viruslab1 Месяц назад
кайфово
@IamCutePanda
@IamCutePanda Месяц назад
Вам апи дали специально для тестирования?
@Testimon4ik
@Testimon4ik Месяц назад
А последний шаг относительно на шару прошёл) Если бы не оставили приватный ключ на сервере, то пришлось бы как-то по-другому его ломать
@MrCyberSec
@MrCyberSec Месяц назад
Для решения задания достаточно прочитать файл /root/root.txt
@Sergey.Aleksandrovich.P-37rus
@Sergey.Aleksandrovich.P-37rus Месяц назад
не зря Kali стоит у меня второй системой 😊
@user-br4gt7xu2j
@user-br4gt7xu2j Месяц назад
блин с точки зрения бэкэнд разработчика все действия элементарны и очень банальны, но догадаться такие специфичные действия совершать над сервисом - это анриал конечно, с нуля это просто невозможно додуматься, автор очевидно собаку съел именно на всякого рода взломе, только этим могу объяснить такой ход мышления) браво) скажи честно сколько суммарно времени ушло на эту задачу за кадром?
@MrCyberSec
@MrCyberSec Месяц назад
Суммарно 2 полных вечера. Это была моя самая первая машина на HTB. Много времени уходит на рисерч, чтение документаций, выявление аномалий, на пробы и ошибки, на векторы не куда не приводящие.
@user-br4gt7xu2j
@user-br4gt7xu2j Месяц назад
@@MrCyberSec 2 вечера, я в шоке.. могу только поапплодировать стоя твоему опыту) я сложнейшие системы пишу для энтерпрайза с нуля, в том числе серверы аутентификации и весь секьюрити слой, но на перебор всех "векторов", полагаю, у меня бы тут год ушел))
@MrCyberSec
@MrCyberSec Месяц назад
@@user-br4gt7xu2j Хехе, да, глаз наметан. Спасибо. Я бы тоже год писал систему для интерпрайза, если не дольше))
@VITORIORAVER
@VITORIORAVER Месяц назад
что с кепкой бро? ))) Контент взрывчатка!
@MrCyberSec
@MrCyberSec Месяц назад
Люблю вносить разнообразие :D
@HeczZots
@HeczZots 20 дней назад
не ну реально Дэвид Блейн
@popov654
@popov654 Месяц назад
Очень крутое интересное видео. Расскажите, пожалуйста, для новичков в отдельном видео, что такое реверс шелл и как это работает (я увидел ряд команд в терминале, но это мало что даёт для человека, который плохо знаком с Linux). Кроме того, я не очень понял, почему нельзя было поднять второй процесс sshd на нестандартном порту через cmd параметр в адресной строке банально. Тот факт, что это нельзя сделать не от рута?
@MrCyberSec
@MrCyberSec Месяц назад
Про реверс шелл есть у меня в шортс. Я не очень понял про что ваш второй абзац. В целом, получить шелл можно несколькими путями.
@SsergeySav
@SsergeySav Месяц назад
Всем доброго времени! Существуют ли подобные машины под админские задачи?
@nuxs
@nuxs 21 день назад
А когда у бинарника есть капабилити на обход проверки прав, можно ли просто через него запустить шелл с обходом проверки прав через LD_PRELOAD?
@NOVOROSSOV
@NOVOROSSOV Месяц назад
Я люблю его! XDDD
@garrag8421
@garrag8421 Месяц назад
Здравствуйте, будут ли видео с реверс инженерингом?
@MrCyberSec
@MrCyberSec Месяц назад
Заходите в ТГ группу, там много материала выложено.
@mikhailbakhmetiev3410
@mikhailbakhmetiev3410 Месяц назад
Мекан, спасибо большое за супер видео! Можешь поделиться пожалуйста, чтобы ты пососетовал читать, смотреть (курсы, книги), чтобы двигаться к подобному уровню. Материал intermidiate/advanced, не для начинающих если можно. Может этот вопрос уже задавали, прошу прощения за повтор. Заранее спасибо!
@MrCyberSec
@MrCyberSec Месяц назад
Привет! В плане рекомендаций, могу только опираясь на свой опыт сказать. Я читаю все что попадется под руку в области вебаппсек. Читаю разборы уязвимостей. Читаю новости, статьи и исследования других рисерчеров. Прохожу машины на HackTheBox, TryHackMe. Прохожду веб академию на PortSwigger. Учавствую в CTF. Суть в том, что каждая новая задача с которым я сталкиваюсь и которую я не могу сходу решить, заставляет меня разширять свой кругозор. Я иду читать доки, читать исследования, читать о похожих кейсах, эксперементирую со своими идеями и так до момента "аааааа". Поинт в том, что пока есть задача, есть и интерес расширяться в своих знаниях. Лично меня драйвит это.
@mikhailbakhmetiev3410
@mikhailbakhmetiev3410 Месяц назад
@@MrCyberSec Понял, спасиюо большое! Я приблизительно в том же напрвалении копаю. Спасибо оргомное за супер контент! Удачи тебе, сил и мотивации развивать этот канал!
@rootj
@rootj 14 дней назад
Где или в какой онлайн школе можно обучиться пентесту?
@timur_yuldashev
@timur_yuldashev Месяц назад
Мистер сайберсек можно видос для новичков. Где и как можно получить такие знание самому? Что читать, что смотреть и где? Были бы очень благодарны)))
@MrCyberSec
@MrCyberSec Месяц назад
В планах сделать:)
@timur_yuldashev
@timur_yuldashev Месяц назад
@@MrCyberSec Тогда будем ждать!
@Lirik_bandit
@Lirik_bandit Месяц назад
Все четко, но сложная машина прям какая-то, я бы точно не догадался бы про побайтовый перебор…Да и про многое бы вообще не доголался 😂
@MrCyberSec
@MrCyberSec Месяц назад
На самом, скрипт в домашней директории пользователя это прям красный флаг и /opt/scanner не типичная вещь. В добавок к этому, когда я впервые проходил машину и запустил linpeas, он явно подсветил наличие интересной capability для этого бинарника. Дальше ход мыслей такой: "Этот бинарь умеет читать любые файлы в системе, но не умеет выводить их содержимое. Как я могу это использовать?" Очень вдумчиво прочитав описание из бинаря и что делают его флаги, решение как бы само выпрыгнуло на меня: side channel attack!
@Lirik_bandit
@Lirik_bandit Месяц назад
@@MrCyberSec я если доступ получаю к пользователю и не нахожу базовые вещи, то сразу перекидывают через wget pspy и linpeas, но запускаю linpeas в крайнем случае, если сам ничего не могу найти😂
@MrCyberSec
@MrCyberSec Месяц назад
@@Lirik_bandit да, так и делаю в общем-то тоже
@cryoland
@cryoland Месяц назад
На <a href="#" class="seekto" data-time="830">13:50</a> возникла мысль, а нельзя ли было хешем своего пароля заменить админский дабы не перебирать?
@MrCyberSec
@MrCyberSec Месяц назад
Если бы инъкция была в INSERT, то можно было бы.
@Pikeman19
@Pikeman19 12 дней назад
и передача хэшей заместо пароля в v2 версии забавное обновление ) я думал узнаете где хостится тачка, далее купить там же тачку и уже от туда пытаться получить доступ через уязвимости цода от туда уже на ту тачку где лежит скрипт
@maksymorlov8994
@maksymorlov8994 Месяц назад
Ну ты и голова!
@dipyalov
@dipyalov Месяц назад
Все круто, но id_rsa конечно как рояль в кустах
@MrCyberSec
@MrCyberSec Месяц назад
Не забывайте, что это HackTheBox:)
@dipyalov
@dipyalov Месяц назад
@@MrCyberSecну я далек от этого немного, но все равно спасибо за ваш труд. В ваших видео много интересного открываю для себя
@Artemon-yl5ze
@Artemon-yl5ze Месяц назад
Не понял, а почему можно посимвольно подбирать хэш, он же должен целиком изменяться, при добавлении новых символов
@daniilivanik5021
@daniilivanik5021 Месяц назад
Привет. В этом видео посимвольно перебирается содержимое файла id_rsa. Мы знаем, что в id_rsa только ascii символы (буквы английского алфавита, цифры и привычные специальные символы). md5 - это функция, которая на одной и той же строке всегда выдаёт одинаковый результат и работает довольно быстро. Предположим, что мы как-то узнали первые (n - 1) символ в файле. Давай тогда переберем все допустимые символы, которые могут стоять на позиции n. Их всего около 100. Для каждого из этих вариантов посчитаем md5 хэш (сложим в массив А). Дальше мы возьмем эти хэши и пойдем к утилите. Утилита принимает (условно) три параметра: file_name (имя файла, которое в нашем случае одинаково), m(длина префикса в файле), supposed_hash(предполагаемый хэш) и умеет отвечать да/нет на следующий вопрос: правда ли, что md5-хэш строки из первых m символов в файле file_name равен supposed_hash. Мы точно знаем, что md5-хэш префикса длины n лежит в массиве A (так как первый (n - 1) символ мы уже знали, а все варианты для n-ого символа мы перебрали). Давай вызовем утилиту на всех хэшах из A, с m=n на нужном нам файле. На какой-то из вариантов последует ответ да и мы сможем по тому, что это за вариант определить n-ый символ. Далее продолжаем процесс для (n + 1)-ого символа и т.д до конца файла. Время работы: (размер файла * символы в алфавите) вызовов утилиты
@tomvenom
@tomvenom Месяц назад
Привет. Планируешь ли получать сертификаты Offensive Security?)
@MrCyberSec
@MrCyberSec Месяц назад
Привет, да. В процессе.
@vladimir8324
@vladimir8324 Месяц назад
@@MrCyberSec Если не секрет, Вы из какой страны?
@andd3dfx
@andd3dfx 28 дней назад
"Second order SQL injection" - видимо по-русски будет "SQL-инъекция второго порядка"
@Ibuddha
@Ibuddha Месяц назад
Да нет, этот-то чувак точно знает «Как пропатчить KDE2 под FreeBSD»
@whitemashrum9653
@whitemashrum9653 Месяц назад
У тебя есть осцп?
@MrCyberSec
@MrCyberSec Месяц назад
нет
@user-bm4yf6td7d
@user-bm4yf6td7d 14 дней назад
Тут чувак в комментариях говорит что эти машины якобы очень лёгкие сродни игрушечным понимаю что авторы действительно наверняка уменьшили сложность, Но то что я вижу в этих видосах, я ничего не понимаю в киберсеке, меня очень поражает тем фактом каким количеством информации мистер киберсек оперирует. Сколько времени на это потраченно интересно
@pavelivanov9357
@pavelivanov9357 Месяц назад
Кто то может объяснить это игра типа uplink или что это такое?
@user-fk7eb3ys4i
@user-fk7eb3ys4i Месяц назад
Всем привет. Ребят, очень загорелся темой кибербезопасности в частности пентестом, сейчас учусь на инженера IoT. Может кто нибуть подсказать, есть ли где то в пространстве интернет реально хорошая дорожная карта по изучению пентеста? С нормально структкрированным планом и списком необходимых тем. Пробовал сам начать, глаза разбегаются, очень много тем, много всего и сразу, нету понимания на что делать фокус. Заранее спасибо за ответ)
@user-fk7eb3ys4i
@user-fk7eb3ys4i Месяц назад
Автору за такой контент отдельное спасибо. Круто проделанная работа в каждом видео, понятным языком, это заслуживает уважения. Тот случай когда реально и лайк и подписка стоят того. Спасибо Вам!
@MrCyberSec
@MrCyberSec Месяц назад
В нашем ТГ чате очень много материала.
Далее
Факты, Спасающие Жизнь 13 🔥
00:41
Signal for help
00:52
Просмотров 3,3 млн
Интел подвинься, ARM уже в ПК!
14:06
Факты, Спасающие Жизнь 13 🔥
00:41