Праздничный пост, получается!😎🙏🏻💻
Сегодня тема пойдет про повышение привилегий в Linux.
Очень сложно охватить и рассмотреть все кейсы сразу, поэтому в данном посте я приведу то, что на сегодняшний день изучено и что встречается при решении уязвимых виртуальных машин.
Итак, первое, с чего стоит начать, если не знаешь, как подступиться к повышению привилегий - это бесплатная комната на платформе TryHackMe . Одна из наиболее полезных комнат, пройденных за все время. Разобрано более 14 реальных кейсов, которые смело можно добавить к себе в заметки.
Серия статей про повышение привилегий в Linux:
1) Разбираемся в повышении привилегий ОS Linux
2) Повышение привилегий в ОС Linux через SUID/SGID
3) Получаем стабильный шелл
Изложено простым, доступным языком.
Еще один ресурс, который должен знать каждый.
Повторюсь, список не исчерпывающий. Будем дополнять и разбираться вместе по мере изучения и систематизации материала!
#linux #privesc
Сегодня тема пойдет про повышение привилегий в Linux.
Очень сложно охватить и рассмотреть все кейсы сразу, поэтому в данном посте я приведу то, что на сегодняшний день изучено и что встречается при решении уязвимых виртуальных машин.
Итак, первое, с чего стоит начать, если не знаешь, как подступиться к повышению привилегий - это бесплатная комната на платформе TryHackMe . Одна из наиболее полезных комнат, пройденных за все время. Разобрано более 14 реальных кейсов, которые смело можно добавить к себе в заметки.
Серия статей про повышение привилегий в Linux:
1) Разбираемся в повышении привилегий ОS Linux
2) Повышение привилегий в ОС Linux через SUID/SGID
3) Получаем стабильный шелл
Изложено простым, доступным языком.
Еще один ресурс, который должен знать каждый.
Повторюсь, список не исчерпывающий. Будем дополнять и разбираться вместе по мере изучения и систематизации материала!
#linux #privesc
TryHackMe
Linux PrivEsc
Practice your Linux Privilege Escalation skills on an intentionally misconfigured Debian VM with multiple ways to get root! SSH is available. Credentials: user:password321
❗️Теперь поиск постов будет удобнее, это позволит осуществить новая система хэштегов:
#linux - вулнбоксы или иные материалы, связанные с данной ОС
#windows - вулнбоксы или иные материалы, связанные с данной ОС
#privesc - в посте рассмотрено повышение привилегий
#tryhackme - в посте присутствует отсылка к ресурсу
#hackthebox - в посте присутствует отсылка к ресурсу
#resources - в посте приводится подборка ресурсов на тему
#websecurity - в посте рассматриваются вопросы безопасности веб-приложений
#linux - вулнбоксы или иные материалы, связанные с данной ОС
#windows - вулнбоксы или иные материалы, связанные с данной ОС
#privesc - в посте рассмотрено повышение привилегий
#tryhackme - в посте присутствует отсылка к ресурсу
#hackthebox - в посте присутствует отсылка к ресурсу
#resources - в посте приводится подборка ресурсов на тему
#websecurity - в посте рассматриваются вопросы безопасности веб-приложений
Разбираемся с контейнерами в Linux и повышаем привилегии через LXD.
Отличную возможность отработать данный кейс на практике предоставляет комната на TryHackMe. 💻⚙️
#linux #privesc #tryhackme
Отличную возможность отработать данный кейс на практике предоставляет комната на TryHackMe. 💻⚙️
#linux #privesc #tryhackme
Telegraph
LXD privelege escalation
Предположим, решая очередную тачку на htb или thm, вы получили шелл и, как это обычно бывает, решили посмотреть информацию о пользователе с помощью id. Должен ли вас смутить следующий вывод команды, или все ок? uid=1000(john) gid=1000(john) groups=1000(john)…
Всем доброго времени суток!💻📄
Мне кажется, что правильно спланированное дело - 70% успеха, поэтому первым делом я расписал поэтапно свою подготовку.
Написано десятки гайдов по тому, как грамотнее распределить время и чем заниматься. Но мне понравились эти видео и статья, о том, как лучше начать и что изучать.
Для себя я выделил следующие этапы:
1) Видеокурс Udemy - Practical Ethical Hacking - The Complete Course в качестве повторения и уточнения некоторых моментов.
2) Изучаю PDF и видеокурс от OffensiveSecurity, параллельно с этим решаю тачки на THM в качестве практики.
3) Оттачиваю мастерство на уязвимых виртуальных машинах на HTB.
4) Решаю машины в лабе OffensiveSecurity.
5) Ревью, повторение заметок и техник.
Повторюсь, идеальный путь - это тот, который ты прошел самостоятельно. Желаю успеха и мотивации! Try harder!
#resources
Мне кажется, что правильно спланированное дело - 70% успеха, поэтому первым делом я расписал поэтапно свою подготовку.
Написано десятки гайдов по тому, как грамотнее распределить время и чем заниматься. Но мне понравились эти видео и статья, о том, как лучше начать и что изучать.
Для себя я выделил следующие этапы:
1) Видеокурс Udemy - Practical Ethical Hacking - The Complete Course в качестве повторения и уточнения некоторых моментов.
2) Изучаю PDF и видеокурс от OffensiveSecurity, параллельно с этим решаю тачки на THM в качестве практики.
3) Оттачиваю мастерство на уязвимых виртуальных машинах на HTB.
4) Решаю машины в лабе OffensiveSecurity.
5) Ревью, повторение заметок и техник.
Повторюсь, идеальный путь - это тот, который ты прошел самостоятельно. Желаю успеха и мотивации! Try harder!
#resources
Прошу прощения, что пропал. К сожалению, некоторые обстоятельства не всегда от нас зависят.
Одна из последних пройденных мною комнат была Kenobi.
Если честно, до этого был совсем не знаком с smb и rpcbind, однако подробное изложение материала в данной комнате позволяет получить навыки и понять, куда же все-таки смотреть, чтобы понять, что что-то не так. Кроме того, наглядно показан красивый кейс повышения привилегий. В общем, всем советую!💻🙏🏻
#tryhackme #linux #privesc
Одна из последних пройденных мною комнат была Kenobi.
Если честно, до этого был совсем не знаком с smb и rpcbind, однако подробное изложение материала в данной комнате позволяет получить навыки и понять, куда же все-таки смотреть, чтобы понять, что что-то не так. Кроме того, наглядно показан красивый кейс повышения привилегий. В общем, всем советую!💻🙏🏻
#tryhackme #linux #privesc
TryHackMe
Kenobi
Walkthrough on exploiting a Linux machine. Enumerate Samba for shares, manipulate a vulnerable version of proftpd and escalate your privileges with path variable manipulation.
Penetration Testing With Kali Linux PWK 2020_[w2hack].torrent
211.7 KB
Многие спрашивали про курс от Offensive Security. Продуктивной подготовки!📄
Всем хорошего начала рабочей недели! Довольно интересная тачка была решена мной недавно. Каждый новый кейс позволяет накапливать ценный опыт, который впоследствии помогает делать более точные предположения 💻🙏🏻
#tryhackme #linux #privesc
https://telegra.ph/THM-Tomghost-09-20
#tryhackme #linux #privesc
https://telegra.ph/THM-Tomghost-09-20
Telegraph
THM Tomghost
Продолжаем решение уязвимых виртуальных машин на платформе TryHackme в рамках подготовки к сертификации OSCP. Как всегда, начинаем со сканирования хоста. Для этого я использую следующий скрипт: #!/bin/bash ports=$(nmap -p- --min-rate=500 $1 | grep ^[0-9]…
Forwarded from Codeby
Друзья, мы к вам с отличной новостью! 🔥
В эту субботу в 19:00 по мск у нас запланирован стрим - интервью!
Специально приглашенный гость Max Alexeev (@wi_max) - автор канала: Дорога к OSCP
Мы узнаем как Макс готовится к сдаче экзамена, сколько времени уделает учебе и с какими трудностями он сталкивается на пути к своей мечте.
На всех платформах Codeby:
✔️Twitch.tv
✔️YouTube
✔️Vk.com
✔️Facebook
В эту субботу в 19:00 по мск у нас запланирован стрим - интервью!
Специально приглашенный гость Max Alexeev (@wi_max) - автор канала: Дорога к OSCP
Мы узнаем как Макс готовится к сдаче экзамена, сколько времени уделает учебе и с какими трудностями он сталкивается на пути к своей мечте.
На всех платформах Codeby:
✔️Twitch.tv
✔️YouTube
✔️Vk.com
Спасибо всем, кто пришел, посмотрел и поддержал! Это бесценно🙏🏻
Будем дальше вместе стремиться, расти и развиваться)
P.S. Подборку озвученных полезных материалов выложу завтра💻
P.P.S Кто не успел посмотреть, стрим будет доступен в скором времени на канале Codeby
Будем дальше вместе стремиться, расти и развиваться)
P.S. Подборку озвученных полезных материалов выложу завтра💻
P.P.S Кто не успел посмотреть, стрим будет доступен в скором времени на канале Codeby
Как и обещал вчера на стриме, делюсь полезными материалами.📄💻
В комментариях вы можете поделиться тем, что помогает(помогало) вам, какие книги(материалы) были очень полезными!
Каналы:
Ralf Hacker channel
SpbCTF
Antichat
W2hack+storage
Кавычка
AndroidGuards
Книги:
1. Очень полезно почитать Testing Guide's от OWASP
2. Web Application Hacker's Handbook
3. Web Security for Developers: Real Threats, Practical Defense
4. Apple Platform Security Guide
5. PWK OSCP
6. ASP[.]NET Core 5 Secure Coding Cookbook
Около ИБ (Про планирование задач, эмоциональное выгорание и.т.д):
Джедайские техники. Как воспитать свою обезьяну, опустошить инбокс и сберечь мыслетопливо Максим Дорофеев
Канал автора
ТОП расширений для Firefox:
1. Wappalyzer
2. Simple Translate
3. FoxyProxy
4. User-Agent Switcher and Manager (редко)
5. Cookie-Editor (редко)
В комментариях вы можете поделиться тем, что помогает(помогало) вам, какие книги(материалы) были очень полезными!
Каналы:
Ralf Hacker channel
SpbCTF
Antichat
W2hack+storage
Кавычка
AndroidGuards
Книги:
1. Очень полезно почитать Testing Guide's от OWASP
2. Web Application Hacker's Handbook
3. Web Security for Developers: Real Threats, Practical Defense
4. Apple Platform Security Guide
5. PWK OSCP
6. ASP[.]NET Core 5 Secure Coding Cookbook
Около ИБ (Про планирование задач, эмоциональное выгорание и.т.д):
Джедайские техники. Как воспитать свою обезьяну, опустошить инбокс и сберечь мыслетопливо Максим Дорофеев
Канал автора
ТОП расширений для Firefox:
1. Wappalyzer
2. Simple Translate
3. FoxyProxy
4. User-Agent Switcher and Manager (редко)
5. Cookie-Editor (редко)
⚡1
На днях разбирал тачку на Windows. Если навыки командной строки рано или поздно придут, то вот над повышением привилегий стоит потрудиться.
Решил посмотреть небольшой курс от все того же Heath Adams.
Забирайте и практикуйте.
Еще неплохие практические кейсы есть на TryHackMe , если честно, мне не хватило подробностей - изложены просто шаги для эксплуатации, но не сама суть, приходилось гуглить.
#resources #windows #privesc
Решил посмотреть небольшой курс от все того же Heath Adams.
Забирайте и практикуйте.
Еще неплохие практические кейсы есть на TryHackMe , если честно, мне не хватило подробностей - изложены просто шаги для эксплуатации, но не сама суть, приходилось гуглить.
#resources #windows #privesc
Повышаем привилегии с помощью Capabilities!
Недавно открыл для себя новый способ повышения привилегий и спешу им поделиться с вами! Редко встречал его в cheat sheet'ах, однако, внимания заслуживает. На самом деле, погружаясь все глубже, начинаешь понимать, как устроен тот или иной механизм в разрезе. Приглашаю и вас погрузиться в этот удивительный мир! Приятного прочтения 💻📄
#linux #privesc
https://telegra.ph/Linux-Capabilities-10-02
Недавно открыл для себя новый способ повышения привилегий и спешу им поделиться с вами! Редко встречал его в cheat sheet'ах, однако, внимания заслуживает. На самом деле, погружаясь все глубже, начинаешь понимать, как устроен тот или иной механизм в разрезе. Приглашаю и вас погрузиться в этот удивительный мир! Приятного прочтения 💻📄
#linux #privesc
https://telegra.ph/Linux-Capabilities-10-02
Telegraph
Linux Capabilities
Ни для кого не секрет, что некоторые действия мы можем выполнить только обладая правами суперпользователя, однако, существуют определенные механизмы, позволяющие воспользоваться такими правами лишь в данном контексте, ведь мы хотим следовать принципу…
👍2
Какие способы сканирования доступны с помощью популярной утилиты nmap? В чем преимущество одного метода над другим? Как это работает "под капотом"? 💻📄
#resources
https://telegra.ph/Nmap-scan-10-15
#resources
https://telegra.ph/Nmap-scan-10-15
Telegraph
Виды сканирования Nmap
Nmap – хорошо известная утилита, позволяющая провести сканирование цели, иначе говоря, определить состояние портов, сервисы, работающие на хосте, их версии, операционную систему, более того, встроенный NSE (nmap scripting engine) позволяет использовать базу…
Забирайте бесплатный курс от CyberMentor💻
https://academy.tcm-sec.com/p/practical-ethical-hacking-the-complete-course
Coupon:SECURITYAWARENESS
https://academy.tcm-sec.com/p/practical-ethical-hacking-the-complete-course
Coupon:SECURITYAWARENESS
Получаем реверс-шелл, через небезопасный функционал MS SQL Server💻📄
#windows #education
https://telegra.ph/MS-SQL-xp-cmdshell-10-30-2
#windows #education
https://telegra.ph/MS-SQL-xp-cmdshell-10-30-2
Telegraph
MS SQL (xp_cmdshell)
Что такое xp_cmdshell? Это функционал, реализующий запуск командной строки Windows и позволяющий передавать команды для выполнения. Грубо говоря, этот механизм позволяет выполнять команды в системе из под MS SQL Server. Это решение было предложено для автоматизации…
Пришло время возобновить активность!
Сегодня поговорим о протоколе SNMP 💻📄
#education
https://telegra.ph/SNMP-01-24
Сегодня поговорим о протоколе SNMP 💻📄
#education
https://telegra.ph/SNMP-01-24
Telegraph
Разбираемся с SNMP
Назначение Протокол SNMP (Simple Network Management Protocol) был разработан с целью проверки функционирования сетевых маршрутизаторов и мостов. Впоследствии сфера действия протокола охватила и другие сетевые устройства, такие как хабы, шлюзы, терминальные…
Всем привет!
Последнее время активно готовился к Burp Certified Practitioner. Довольно интересная сертификация для успешной сдачи которой необходимы как навыки работы с утилитой Burp Suite, так и понимание и опыт эксплуатации веб-уязвимостей.
Сама сертификация стоит 99$, но подготовка к ней бесплатная на основе теории и лабораторных работ.
Возможно, среди читателей есть те, кто сдавал и может поделиться опытом, было бы очень интересно!
Текущий прогресс выглядит так:
#education
Последнее время активно готовился к Burp Certified Practitioner. Довольно интересная сертификация для успешной сдачи которой необходимы как навыки работы с утилитой Burp Suite, так и понимание и опыт эксплуатации веб-уязвимостей.
Сама сертификация стоит 99$, но подготовка к ней бесплатная на основе теории и лабораторных работ.
Возможно, среди читателей есть те, кто сдавал и может поделиться опытом, было бы очень интересно!
Текущий прогресс выглядит так:
#education
Burp Suite Certified Practitioner💻✅
Как и обещал. Осмыслив проделанную работу, решил провести в некотором смысле ревью: описать, некоторые тонкости и попробовать дать полезные советы тем, кто собирается сдавать в будущем.
Для начала, несколько слов о самом процессе доступа к экзамену. Перед сдачей вас ожидает процедура прокторинга, которая занимает около 10 минут. Ее целью является подтверждение вашей личности. После успешного ее прохождения, вам становятся доступны два приложения. Еще раз отмечу, что доступны ДВА приложения одновременно, а это значит, что если у вас не получается что-то сходу в одном приложении, имеет смысл не зацикливаться, а, например, отправить эндпоинт, предположительно содержащий недостаток, на активное сканирование и приступить ко второму приложению – так вы сможете сэкономить время. Также, стоит просмотреть всю доступную функциональность приложения, так как получив сессию юзера, могут открыться новые функции и именно в них следует искать следующий недостаток. И еще совет - не игнорируйте возможности встроенного активного сканера: точечное использование (тестирование отдельных параметров), работает многократно быстрое и эффективнее.
Идем дальше. В описании экзамена отмечено, что в каждом приложении активен только один пользователь (пользователь с низкими привилегиями обычно (но не всегда) carlos, администратор – всегда administrator). Таким образом, полезным будет составить перед экзаменом список векторов, которые позволяют получить юзера/админа, а также учесть – требуется ли то самое взаимодействие с активным юзером или нет. Это я к тому что, если на первом этапе вы осуществили получение сессии через условную XSS. Следует искать недостаток, не требующий взаимодействия с пользователем. По аналогии составляем список недостатков, позволяющих читать файл с сервера. Более подробно все подсказки описаны здесь.
Составляя список того, что необходимо быстро уметь эксплуатировать для успешной сдачи экзамена, выделю следующее:
1. все виды XSS, в том числе атаки, связанные с DOM (необходимо отработать каждый кейс так, чтобы вы могли украсть куки пользователя);
2. HTTP Request Smuggling;
3. SQLi;
4. авторизационные и аутентификационные недостатки;
5. недостатки, позволяющие прочитать файл с сервера: XXE, OS Command Injection, Directory Traversal, Server-side Template Injection, Insecure Deserialization, File Upload, и, возможно, Server-side Request Forgery;
6. Server-side XSS (Dynamic PDF).
В качестве десерта прикреплю несколько ресурсов, которые мне помогли в ходе подготовки:
#certification #BurpSuite #education
Как и обещал. Осмыслив проделанную работу, решил провести в некотором смысле ревью: описать, некоторые тонкости и попробовать дать полезные советы тем, кто собирается сдавать в будущем.
Для начала, несколько слов о самом процессе доступа к экзамену. Перед сдачей вас ожидает процедура прокторинга, которая занимает около 10 минут. Ее целью является подтверждение вашей личности. После успешного ее прохождения, вам становятся доступны два приложения. Еще раз отмечу, что доступны ДВА приложения одновременно, а это значит, что если у вас не получается что-то сходу в одном приложении, имеет смысл не зацикливаться, а, например, отправить эндпоинт, предположительно содержащий недостаток, на активное сканирование и приступить ко второму приложению – так вы сможете сэкономить время. Также, стоит просмотреть всю доступную функциональность приложения, так как получив сессию юзера, могут открыться новые функции и именно в них следует искать следующий недостаток. И еще совет - не игнорируйте возможности встроенного активного сканера: точечное использование (тестирование отдельных параметров), работает многократно быстрое и эффективнее.
Идем дальше. В описании экзамена отмечено, что в каждом приложении активен только один пользователь (пользователь с низкими привилегиями обычно (но не всегда) carlos, администратор – всегда administrator). Таким образом, полезным будет составить перед экзаменом список векторов, которые позволяют получить юзера/админа, а также учесть – требуется ли то самое взаимодействие с активным юзером или нет. Это я к тому что, если на первом этапе вы осуществили получение сессии через условную XSS. Следует искать недостаток, не требующий взаимодействия с пользователем. По аналогии составляем список недостатков, позволяющих читать файл с сервера. Более подробно все подсказки описаны здесь.
Составляя список того, что необходимо быстро уметь эксплуатировать для успешной сдачи экзамена, выделю следующее:
1. все виды XSS, в том числе атаки, связанные с DOM (необходимо отработать каждый кейс так, чтобы вы могли украсть куки пользователя);
2. HTTP Request Smuggling;
3. SQLi;
4. авторизационные и аутентификационные недостатки;
5. недостатки, позволяющие прочитать файл с сервера: XXE, OS Command Injection, Directory Traversal, Server-side Template Injection, Insecure Deserialization, File Upload, и, возможно, Server-side Request Forgery;
6. Server-side XSS (Dynamic PDF).
В качестве десерта прикреплю несколько ресурсов, которые мне помогли в ходе подготовки:
https://github.com/AndyFeiLi/BurpPracticeExamXSS - репозиторий с заметками и некоторыми полезными советами с точки зрения методология поиска недостатковhttps://youtu.be/fNoX_9v6-aY - разбор тестового варианта экзаменаhttps://github.com/swisskyrepo/PayloadsAllTheThings - сборник полезных нагрузок#certification #BurpSuite #education
🔥14👍8👏3❤2😍1