Name: Mastering Kali Linux for Advanced Penetration Testing: Apply a proactive approach to secure your cyber infrastructure and enhance your pentesting skills.
Author: Vijay Kumar Velu
Year: 2022
Exploit networks using wired/wireless networks, cloud infrastructure, and web services;
• Learn embedded peripheral device, radio frequency, and IoT hacking techniques;
• Master the art of bypassing traditional antivirus and endpoint detection and response (EDR) tools;
• Test for data system exploits using Metasploit, PowerShell Empire, and CrackMapExec;
• Perform cloud security vulnerability assessment and exploitation of security misconfiguration;
• Take your physical security testing to the next level with RFID/Bluetooth hacking and learn how to clone identity cards.
Скачать.
Author: Vijay Kumar Velu
Year: 2022
Exploit networks using wired/wireless networks, cloud infrastructure, and web services;
• Learn embedded peripheral device, radio frequency, and IoT hacking techniques;
• Master the art of bypassing traditional antivirus and endpoint detection and response (EDR) tools;
• Test for data system exploits using Metasploit, PowerShell Empire, and CrackMapExec;
• Perform cloud security vulnerability assessment and exploitation of security misconfiguration;
• Take your physical security testing to the next level with RFID/Bluetooth hacking and learn how to clone identity cards.
Скачать.
#empire
#backdoor
Устанавливаем Empire. Инструмент для генерации бэкдоров.
Здравствуйте, дорогие друзья. В этой статье мы поговорим об установке инструмента Empire. С помощью Empire мы можем генерировать бэкдоры, которые не будут обнаруживаться антивирусами.
Перед тем, как мы перейдем к обсуждению работы с этим инструментом, давайте, для начала, скачаем его и установим на нашу машину.
https://timcore.ru/2022/03/02/ustanavlivaem-empire-instrument-dlja-generacii-bjekdorov/
#backdoor
Устанавливаем Empire. Инструмент для генерации бэкдоров.
Здравствуйте, дорогие друзья. В этой статье мы поговорим об установке инструмента Empire. С помощью Empire мы можем генерировать бэкдоры, которые не будут обнаруживаться антивирусами.
Перед тем, как мы перейдем к обсуждению работы с этим инструментом, давайте, для начала, скачаем его и установим на нашу машину.
https://timcore.ru/2022/03/02/ustanavlivaem-empire-instrument-dlja-generacii-bjekdorov/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#1 Устанавливаем Empire. Инструмент для генерации бэкдоров. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Здравствуйте, дорогие друзья. В этой статье мы поговорим об установке инструмента Empire. С помощью Empire мы можем генерировать бэкдоры, которые не будут обнаруживаться антивирусами.
#news
Малварь TeaBot снова проникла в Google Play Store
Банковский троян TeaBot снова обнаружен в магазине Google Play Store, где он выдавал себя за приложение для чтения QR-кодов и успел распространиться более чем на 10 000 устройств. Малварь нацелена на пользователей более 400 банковских и финансовых приложений, в том числе из России, Китая и США.
Источник: https://xakep.ru/2022/03/02/new-teabot/
Малварь TeaBot снова проникла в Google Play Store
Банковский троян TeaBot снова обнаружен в магазине Google Play Store, где он выдавал себя за приложение для чтения QR-кодов и успел распространиться более чем на 10 000 устройств. Малварь нацелена на пользователей более 400 банковских и финансовых приложений, в том числе из России, Китая и США.
Источник: https://xakep.ru/2022/03/02/new-teabot/
XAKEP
Малварь TeaBot снова проникла в Google Play Store
Банковский троян TeaBot снова обнаружен в магазине Google Play Store, где он выдавал себя за приложение для чтения QR-кодов и успел распространиться более чем на 10 000 устройств. Малварь нацелена на пользователей более 400 банковских и финансовых приложений…
#2 Инструмент для генерации бэкдоров. Создаем Лисенер Empire.
Здравствуйте, дорогие друзья.
Продолжаем рассматривать инструмент Empire, и сегодня остановимся на создании лисенера. Для создания бэкдора, Empire не использует Metasploit. В качестве замены используется PowerShell.
Для тех, кто забыл – PowerShell – это фреймворк Microsoft, который расширяет возможности командной строки Windows.
https://timcore.ru/2022/03/03/2-instrument-dlja-generacii-bjekdorov-sozdaem-lisener-empire/
Здравствуйте, дорогие друзья.
Продолжаем рассматривать инструмент Empire, и сегодня остановимся на создании лисенера. Для создания бэкдора, Empire не использует Metasploit. В качестве замены используется PowerShell.
Для тех, кто забыл – PowerShell – это фреймворк Microsoft, который расширяет возможности командной строки Windows.
https://timcore.ru/2022/03/03/2-instrument-dlja-generacii-bjekdorov-sozdaem-lisener-empire/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#2 Инструмент для генерации бэкдоров. Создаем Лисенер Empire. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Здравствуйте, дорогие друзья. Продолжаем рассматривать инструмент Empire, и сегодня остановимся на создании лисенера. Для создания бэкдора, Empire не использует Metasploit. В качестве замены используется PowerShell. Для тех, кто забыл – PowerShell – это фреймворк…
#programming
Как правильно выбрать книгу по программированию?
Здравствуйте, дорогие друзья.
На самом деле это очень важный вопрос для каждого начинающего программиста, и даже не начинающего (изучающего другой язык программирования).
Казалось бы, просто все, книг целая куча, выбирай любую, но здесь есть одно но, и это касается не только книг, но и курсов. А это заветное «но» - практика. Да, именно практика, так как без нее знания, приобретенные в ходе чтения и изучения того или иного курса может быть пустой тратой времени.
https://timcore.ru/2022/03/03/kak-pravilno-vybrat-knigu-po-programmirovaniju/
Как правильно выбрать книгу по программированию?
Здравствуйте, дорогие друзья.
На самом деле это очень важный вопрос для каждого начинающего программиста, и даже не начинающего (изучающего другой язык программирования).
Казалось бы, просто все, книг целая куча, выбирай любую, но здесь есть одно но, и это касается не только книг, но и курсов. А это заветное «но» - практика. Да, именно практика, так как без нее знания, приобретенные в ходе чтения и изучения того или иного курса может быть пустой тратой времени.
https://timcore.ru/2022/03/03/kak-pravilno-vybrat-knigu-po-programmirovaniju/
Этичный хакинг с Михаилом Тарасовым (Timcore)
Как правильно выбрать книгу по программированию? - Этичный хакинг с Михаилом Тарасовым (Timcore)
На самом деле это очень важный вопрос для каждого начинающего программиста, и даже не начинающего (изучающего другой язык программирования).
#news
Компания Google выплатила более 100 000 долларов за уязвимости, исправленные в Chrome 99
Компания Google представила стабильную версию браузера Chrome 99, в которой было исправлено 28 уязвимостей, 21 из которых была обнаружена сторонними ИБ-исследователями.
Источник: https://xakep.ru/2022/03/03/chrome-99-bugs/
Компания Google выплатила более 100 000 долларов за уязвимости, исправленные в Chrome 99
Компания Google представила стабильную версию браузера Chrome 99, в которой было исправлено 28 уязвимостей, 21 из которых была обнаружена сторонними ИБ-исследователями.
Источник: https://xakep.ru/2022/03/03/chrome-99-bugs/
XAKEP
Компания Google выплатила более 100 000 долларов за уязвимости, исправленные в Chrome 99
Компания Google представила стабильную версию браузера Chrome 99, в которой было исправлено 28 уязвимостей, 21 из которых была обнаружена сторонними ИБ-исследователями.
#news
Роскомнадзор: Facebook и Twitter заблокированы на территории России
Представители ведомства официально подтвердили, что доступ к социальным сетям ограничен в России.
Источник: https://xakep.ru/2022/03/05/facebook-twitter-ban/
Роскомнадзор: Facebook и Twitter заблокированы на территории России
Представители ведомства официально подтвердили, что доступ к социальным сетям ограничен в России.
Источник: https://xakep.ru/2022/03/05/facebook-twitter-ban/
XAKEP
Роскомнадзор: Facebook и Twitter заблокированы на территории России
Представители ведомства официально подтвердили, что доступ к социальным сетям ограничен в России.
В связи с последними событиями, касаемые Microsoft Windows, основной машиной выбрал боевой дистрибутив Parrot Security OS.
Он подойдет как для разработки, как для тестирования на проникновение, так и для повседневной работы. В качестве рабочего окружения стоит Mate.
Разумеется, в этом дистрибутиве есть свои преимущества и недостатки.
Его также нужно допиливать под себя, что называется, и "из коробки", не все так радужно обстоит (читайте официальную документацию) и форум.
У меня стоял этот дистр пару лет назад на основной машине, но в то время это был "сырой" продукт с кучей багов и проблем.
Он подойдет как для разработки, как для тестирования на проникновение, так и для повседневной работы. В качестве рабочего окружения стоит Mate.
Разумеется, в этом дистрибутиве есть свои преимущества и недостатки.
Его также нужно допиливать под себя, что называется, и "из коробки", не все так радужно обстоит (читайте официальную документацию) и форум.
У меня стоял этот дистр пару лет назад на основной машине, но в то время это был "сырой" продукт с кучей багов и проблем.
#news
Минцифры не планирует легализовать в России пиратский софт
По сети расходится слухи о том, что российские власти намерены, по сути, легализовать использование пиратского софта и принудительно лицензировать ПО без согласия правообладателя. Некоторые издания и вовсе сообщили, что в России разблокировали RuTracker, но это неправда.
Источник: https://xakep.ru/2022/03/05/piracy-russia/
Минцифры не планирует легализовать в России пиратский софт
По сети расходится слухи о том, что российские власти намерены, по сути, легализовать использование пиратского софта и принудительно лицензировать ПО без согласия правообладателя. Некоторые издания и вовсе сообщили, что в России разблокировали RuTracker, но это неправда.
Источник: https://xakep.ru/2022/03/05/piracy-russia/
XAKEP
Минцифры не планирует легализовать в России пиратский софт
По сети расходится слухи о том, что российские власти намерены, по сути, легализовать использование пиратского софта и принудительно лицензировать ПО без согласия правообладателя. Некоторые издания и вовсе сообщили, что в России разблокировали RuTracker,…
#hackthebox
#hacking
HackTheBox - Driver
00:00 - Intro
01:05 - Start of nmap
1:55 - Quickly testing SMB, then using CME to get a hostname of the box
3:30 - Testing out the website, discovering admin:admin logs us in. Running gobuster with HTTP Auth
04:55 - The website allows us to write to a file share. Going over SCF Files and how we can use them to steal NTLMv2 Hashes by having an external icon
07:30 - Using hashcat to crack the NTLMv2 Hash
08:45 - Using CME with these credentials to discover we can WinRM to the box
11:30 - Downloading WinPEAS and using our Evil-WinRM shell to execute it
14:40 - Going over the WinPEAS Output and discovering a Ricoh printer driver
21:50 - Going over the Ricoh printer driver exploit
23:10 - Switching to Metasploit, showing an issue with the WinRM Module in MSF
26:25 - Using MSFVenom to create an executable then having WinRM send us the meterpreter shell
29:30 - Having trouble getting the exploit to run... Switching to a 32 bit payload... then migrating to a interactive process
32:05 - Using Meterpreter to migrate to an interactive process then suddenly the exploit works
34:30 - Using the powershell PrintNightmare to privesc
37:20 - Showing the two WinRM MSF Scripts operate completely differently.
https://www.youtube.com/watch?v=N2ahkarb-zI
#hacking
HackTheBox - Driver
00:00 - Intro
01:05 - Start of nmap
1:55 - Quickly testing SMB, then using CME to get a hostname of the box
3:30 - Testing out the website, discovering admin:admin logs us in. Running gobuster with HTTP Auth
04:55 - The website allows us to write to a file share. Going over SCF Files and how we can use them to steal NTLMv2 Hashes by having an external icon
07:30 - Using hashcat to crack the NTLMv2 Hash
08:45 - Using CME with these credentials to discover we can WinRM to the box
11:30 - Downloading WinPEAS and using our Evil-WinRM shell to execute it
14:40 - Going over the WinPEAS Output and discovering a Ricoh printer driver
21:50 - Going over the Ricoh printer driver exploit
23:10 - Switching to Metasploit, showing an issue with the WinRM Module in MSF
26:25 - Using MSFVenom to create an executable then having WinRM send us the meterpreter shell
29:30 - Having trouble getting the exploit to run... Switching to a 32 bit payload... then migrating to a interactive process
32:05 - Using Meterpreter to migrate to an interactive process then suddenly the exploit works
34:30 - Using the powershell PrintNightmare to privesc
37:20 - Showing the two WinRM MSF Scripts operate completely differently.
https://www.youtube.com/watch?v=N2ahkarb-zI
YouTube
HackTheBox - Driver
00:00 - Intro
01:05 - Start of nmap
1:55 - Quickly testing SMB, then using CME to get a hostname of the box
3:30 - Testing out the website, discovering admin:admin logs us in. Running gobuster with HTTP Auth
04:55 - The website allows us to write to a file…
01:05 - Start of nmap
1:55 - Quickly testing SMB, then using CME to get a hostname of the box
3:30 - Testing out the website, discovering admin:admin logs us in. Running gobuster with HTTP Auth
04:55 - The website allows us to write to a file…
Самоучка - это не плохо, а во многих случаях даже лучше, чем программист, которого кто-то учил. Более того - каждый программист должен уметь самообучаться.
https://www.youtube.com/watch?v=GV_8gzWC7s0
https://www.youtube.com/watch?v=GV_8gzWC7s0
YouTube
Мое мнение о программистах-самоучках. Как стать программистом?
Самоучка - это не плохо, а во многих случаях даже лучше, чем программист, которого кто-то учил. Более того - каждый программист должен уметь самообучаться.
Новый тренинг для новичков (Киев и онлайн): инструментарий Java http://bit.ly/2YNiB5H
Проверь, достаточно…
Новый тренинг для новичков (Киев и онлайн): инструментарий Java http://bit.ly/2YNiB5H
Проверь, достаточно…
Всех прекрасных дам с международным женским днем 8 марта!
В компьютерных программах, как рыба в океане,
Ты знаешь все пароли и плаваешь легко.
К тебе 8 Марта стремится пожеланье:
Летать от счастья выше седьмых всех облаков!
Пусть голова кружится от нежных комплиментов,
А важная работа не напрягает ум,
И состоит ход жизни из добрых лишь сюжетов,
А в банке счёт краснеет от фантастичных сумм!
В компьютерных программах, как рыба в океане,
Ты знаешь все пароли и плаваешь легко.
К тебе 8 Марта стремится пожеланье:
Летать от счастья выше седьмых всех облаков!
Пусть голова кружится от нежных комплиментов,
А важная работа не напрягает ум,
И состоит ход жизни из добрых лишь сюжетов,
А в банке счёт краснеет от фантастичных сумм!
#news
Магистральный провайдер Cogent отключает российские компании
Один из крупнейших магистральных провайдеров класса TIER-1, американская компания Cogent, сообщает, что отключает российских операторов от своих сетей. Клиентам предложили забрать серверное оборудование в течение месяца.
Источник: https://xakep.ru/2022/03/05/cogent-russia/
Магистральный провайдер Cogent отключает российские компании
Один из крупнейших магистральных провайдеров класса TIER-1, американская компания Cogent, сообщает, что отключает российских операторов от своих сетей. Клиентам предложили забрать серверное оборудование в течение месяца.
Источник: https://xakep.ru/2022/03/05/cogent-russia/
XAKEP
Магистральный провайдер Cogent отключает российские компании
Один из крупнейших магистральных провайдеров класса TIER-1, американская компания Cogent, сообщает, что отключает российских операторов от своих сетей. Клиентам предложили забрать серверное оборудование в течение месяца.
Название:Командная строка Linux. Полное руководство. 2-е межд. изд.
Автор: Уильям Шотс
Год: 2020
Международный бестселлер «Командная строка Linux» поможет преодолеть путь от первых робких щелчков по клавишам до уверенного создания полноценных программ для последней версии bash — наиболее популярной командной оболочки Linux.
Второе издание рассказывает о новых возможностях bash 4.x, таких как новые операторы перенаправления и операции подстановки. В разделе, посвященном сценариям оболочки, рассматриваются современные надежные методы программирования, способы предотвращения типичных ошибок
и потенциально опасных ситуаций.
Вы освоите неустаревающие навыки владения командной строкой: навигацию по файловой системе, настройку окружения, объединение команд в цепочки и сопоставление с регулярными выражениями.
Скачать.
Автор: Уильям Шотс
Год: 2020
Международный бестселлер «Командная строка Linux» поможет преодолеть путь от первых робких щелчков по клавишам до уверенного создания полноценных программ для последней версии bash — наиболее популярной командной оболочки Linux.
Второе издание рассказывает о новых возможностях bash 4.x, таких как новые операторы перенаправления и операции подстановки. В разделе, посвященном сценариям оболочки, рассматриваются современные надежные методы программирования, способы предотвращения типичных ошибок
и потенциально опасных ситуаций.
Вы освоите неустаревающие навыки владения командной строкой: навигацию по файловой системе, настройку окружения, объединение команд в цепочки и сопоставление с регулярными выражениями.
Скачать.
#news
16 опасных уязвимостей исправлены в UEFI устройств HP
Компания Binarly, специализирующаяся на безопасности прошивок, обнаружила более десятка уязвимостей, затрагивающих UEFI на устройствах HP и, вероятно, других производителей.
Источник: https://xakep.ru/2022/03/10/hp-uefi/
16 опасных уязвимостей исправлены в UEFI устройств HP
Компания Binarly, специализирующаяся на безопасности прошивок, обнаружила более десятка уязвимостей, затрагивающих UEFI на устройствах HP и, вероятно, других производителей.
Источник: https://xakep.ru/2022/03/10/hp-uefi/
XAKEP
16 опасных уязвимостей исправлены в UEFI устройств HP
Компания Binarly, специализирующаяся на безопасности прошивок, обнаружила более десятка уязвимостей, затрагивающих UEFI на устройствах HP и, вероятно, других производителей.
#c
#programming
#26 Язык С для начинающих. Урок 26. Знакомство с приоритетами.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая познакомит нас с приоритетами.
Более подробнее в видео. Всем приятного просмотра!
https://youtu.be/WW8rWh3Qgu8
#programming
#26 Язык С для начинающих. Урок 26. Знакомство с приоритетами.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая познакомит нас с приоритетами.
Более подробнее в видео. Всем приятного просмотра!
https://youtu.be/WW8rWh3Qgu8
YouTube
#26 Язык С для начинающих. Урок 26. Знакомство с приоритетами.
#26 Язык С для начинающих. Урок 26. Знакомство с приоритетами.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая познакомит нас с приоритетами.
Более подробнее в видео. Всем приятного просмотра!
Плейлист - Язык…
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая познакомит нас с приоритетами.
Более подробнее в видео. Всем приятного просмотра!
Плейлист - Язык…
#bug_bounty
#1 Bug Bounty. Подготовка к Bug Bounty. Введение.
Здравствуйте, дорогие друзья.
У охоты за ошибками есть разбивка действий, которые Вы будете использовать, чтобы работать в общем процессе.
Ключом к успешной охоте является предварительная подготовка и планирование. Начните с установки Вашей рабочей среды, а также поиска Вашей базы знаний, в подборе инструментов, которые Вы будете использовать, и создания общего плана охоты, с описанием того, как Вы будете работать через процесс. После того, как все будет расписано, Вы сможете начать охоту и приступить к поиску уязвимостей!
https://timcore.ru/2022/03/12/1-bug-bounty-podgotovka-k-bug-bounty-vvedenie/
#1 Bug Bounty. Подготовка к Bug Bounty. Введение.
Здравствуйте, дорогие друзья.
У охоты за ошибками есть разбивка действий, которые Вы будете использовать, чтобы работать в общем процессе.
Ключом к успешной охоте является предварительная подготовка и планирование. Начните с установки Вашей рабочей среды, а также поиска Вашей базы знаний, в подборе инструментов, которые Вы будете использовать, и создания общего плана охоты, с описанием того, как Вы будете работать через процесс. После того, как все будет расписано, Вы сможете начать охоту и приступить к поиску уязвимостей!
https://timcore.ru/2022/03/12/1-bug-bounty-podgotovka-k-bug-bounty-vvedenie/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#1 Bug Bounty. Подготовка к Bug Bounty. Введение. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Здравствуйте, дорогие друзья. У охоты за ошибками есть разбивка действий, которые Вы будете использовать, чтобы работать в общем процессе. Необходимо иметь цели и знания в
#hacking
Про пользу курсов и менторства по Этичному хакингу.
Здравствуйте, дорогие друзья.
В этой небольшой статье, хотел бы затронуть тематику актуальности курсов и менторства по этичному хакингу для обучающихся, так как это направление для меня актуально.
https://timcore.ru/2022/03/12/pro-polzu-kursov-i-mentorstva-po-jetichnomu-hakingu/
Про пользу курсов и менторства по Этичному хакингу.
Здравствуйте, дорогие друзья.
В этой небольшой статье, хотел бы затронуть тематику актуальности курсов и менторства по этичному хакингу для обучающихся, так как это направление для меня актуально.
https://timcore.ru/2022/03/12/pro-polzu-kursov-i-mentorstva-po-jetichnomu-hakingu/
Этичный хакинг с Михаилом Тарасовым (Timcore)
Про пользу курсов и менторства по Этичному хакингу. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Здравствуйте, дорогие друзья.В этой небольшой статье, хотел бы затронуть тематику актуальности курсов и менторства по этичному хакингу для обучающихся, так как это направление для меня актуально.
#hackthebox
#hacking
HackTheBox - Hancliffe
00:00 - Intro
01:00 - Start of nmap
02:25 - Identifying it is a windows box via ping and looking at its TTL, and running Gobuster with a lowercase wordlist since windows is not case sensitive.
04:30 - Looking at HashPass to see it just generates static passwords based upon Name/Website/Master Password
08:40 - Identifying a JSESSIONID cookie given when accessing /maintenance/ which enables a weird path traversal vuln [MasterRecon]
12:15 - Identifying the Nuxeo application and searching for the web vulnerability
15:55 - Testing for SSTI in an error message, normal SSTI doesn't work since it is java. Going to payloadallthethings to get a valid payload
19:40 - Testing an java EL SSTI Payload to get code execution. Don't get output but can validate we run code via ping
21:25 - Getting a reverse shell
24:25 - Looking at listening ports, running a powershell snippet to get process name and the port they listen on
29:15 - Looking for an exploit with Unified Remote. Using Chisel to forward the port it listens on to us.
33:30 - Going over the Unified Remote Exploit script, changing where it writes files to and using msfvenom to generate a malicious exe for us
37:00 - What i say here is wrong... I did not notice I got a shell back when writing to C:\Windows\Temp... lol.
39:09 - Converting the Unified Remote script to Python3 with some vim macro magic
42:10 - Running WinPEAS and discovering a Firefox credential
50:10 - Using HashPash with the creds WinPEAS displayed to get the development users password. Using chisel to forward WinRM to us and accessing the box as development
55:00 - Start of RE of the MyFirstApp Binary. Opening Ghidra
55:30 - Searching for Strings to find where Username: is in the program and looking at code around it to see how authentication works
1:00:40 - Looking at Encrypt1() and discovering it is just Rot47
1:04:30 - Looking at Encrypt2() and discovering it is just AtBash
1:12:45 - Logging into the application and discovering what is available to us after auth
1:16:10 - Discovering a buffer overflow in the code parameter, then opening it in x32dbg and seeing we overwrite EIP
1:22:55 - EIP Overwrote, looking at ESP we only have 10 bytes of space here. Talking about JMP Backwards to get to a spot where we have more space
1:25:00 - Start of pwntools script, using x32dbg to show us a JMP ESP
1:27:00 - Using msf-metasm_shell to generate shellcode for us
1:32:05 - Disabling DEP for our process on our windows box
1:35:10 - Showing we can use the JMP ESP, to execute our JMP -70 to get back to the start of our userinput. Its still not large enough for a revshell need to use Socket Reuse to increase buffer size
1:38:20 - Setting a breakpoint on a recv() call and looking at the stack.. We will have to mirror this.
1:42:40 - Getting the location of the Socket Handle which is ESP+0x48, then writing shell code to save that
1:45:50 - When trying to add 48, we get a null byte which is bad. Using an add/sub call to add 48 without null bytes
1:51:20 - Moving ESP to the other side of EIP so we don't have to worry about overwriting EIP and buffer overflowing the program again
1:55:30 - Getting 0 on the stack by just xor ebx, ebx - Then pushing the size of data we want
2:00:35 - Pointing the memory address recv saves data to within our junk data, as this is where the program returns to after the call
2:03:35 - Using Ghidra to get the memory address of the RECV() function, so we can call it
2:09:45 - Using MSFVenom to generate the shellcode for a reverse shell and testing out the exploit
2:13:50 - Showing by setting EXITFUNC=THREAD we don't kill the program when we exit our shell
2:15:50 - Updating our script to point at the hancliffe machine and getting our shell
https://www.youtube.com/watch?v=kA-bkftyyY0
#hacking
HackTheBox - Hancliffe
00:00 - Intro
01:00 - Start of nmap
02:25 - Identifying it is a windows box via ping and looking at its TTL, and running Gobuster with a lowercase wordlist since windows is not case sensitive.
04:30 - Looking at HashPass to see it just generates static passwords based upon Name/Website/Master Password
08:40 - Identifying a JSESSIONID cookie given when accessing /maintenance/ which enables a weird path traversal vuln [MasterRecon]
12:15 - Identifying the Nuxeo application and searching for the web vulnerability
15:55 - Testing for SSTI in an error message, normal SSTI doesn't work since it is java. Going to payloadallthethings to get a valid payload
19:40 - Testing an java EL SSTI Payload to get code execution. Don't get output but can validate we run code via ping
21:25 - Getting a reverse shell
24:25 - Looking at listening ports, running a powershell snippet to get process name and the port they listen on
29:15 - Looking for an exploit with Unified Remote. Using Chisel to forward the port it listens on to us.
33:30 - Going over the Unified Remote Exploit script, changing where it writes files to and using msfvenom to generate a malicious exe for us
37:00 - What i say here is wrong... I did not notice I got a shell back when writing to C:\Windows\Temp... lol.
39:09 - Converting the Unified Remote script to Python3 with some vim macro magic
42:10 - Running WinPEAS and discovering a Firefox credential
50:10 - Using HashPash with the creds WinPEAS displayed to get the development users password. Using chisel to forward WinRM to us and accessing the box as development
55:00 - Start of RE of the MyFirstApp Binary. Opening Ghidra
55:30 - Searching for Strings to find where Username: is in the program and looking at code around it to see how authentication works
1:00:40 - Looking at Encrypt1() and discovering it is just Rot47
1:04:30 - Looking at Encrypt2() and discovering it is just AtBash
1:12:45 - Logging into the application and discovering what is available to us after auth
1:16:10 - Discovering a buffer overflow in the code parameter, then opening it in x32dbg and seeing we overwrite EIP
1:22:55 - EIP Overwrote, looking at ESP we only have 10 bytes of space here. Talking about JMP Backwards to get to a spot where we have more space
1:25:00 - Start of pwntools script, using x32dbg to show us a JMP ESP
1:27:00 - Using msf-metasm_shell to generate shellcode for us
1:32:05 - Disabling DEP for our process on our windows box
1:35:10 - Showing we can use the JMP ESP, to execute our JMP -70 to get back to the start of our userinput. Its still not large enough for a revshell need to use Socket Reuse to increase buffer size
1:38:20 - Setting a breakpoint on a recv() call and looking at the stack.. We will have to mirror this.
1:42:40 - Getting the location of the Socket Handle which is ESP+0x48, then writing shell code to save that
1:45:50 - When trying to add 48, we get a null byte which is bad. Using an add/sub call to add 48 without null bytes
1:51:20 - Moving ESP to the other side of EIP so we don't have to worry about overwriting EIP and buffer overflowing the program again
1:55:30 - Getting 0 on the stack by just xor ebx, ebx - Then pushing the size of data we want
2:00:35 - Pointing the memory address recv saves data to within our junk data, as this is where the program returns to after the call
2:03:35 - Using Ghidra to get the memory address of the RECV() function, so we can call it
2:09:45 - Using MSFVenom to generate the shellcode for a reverse shell and testing out the exploit
2:13:50 - Showing by setting EXITFUNC=THREAD we don't kill the program when we exit our shell
2:15:50 - Updating our script to point at the hancliffe machine and getting our shell
https://www.youtube.com/watch?v=kA-bkftyyY0
YouTube
HackTheBox - Hancliffe
00:00 - Intro
01:00 - Start of nmap
02:25 - Identifying it is a windows box via ping and looking at its TTL, and running Gobuster with a lowercase wordlist since windows is not case sensitive.
04:30 - Looking at HashPass to see it just generates static passwords…
01:00 - Start of nmap
02:25 - Identifying it is a windows box via ping and looking at its TTL, and running Gobuster with a lowercase wordlist since windows is not case sensitive.
04:30 - Looking at HashPass to see it just generates static passwords…