CTF и практические задания

Хакерский CTF построен на правилах классического Capture the Flag

Writeup Writeup RED: 1 Vulnhub - Отбиваем систему у психопата

  • 6 398
  • 2
Приветствую!

Представляю вашему вниманию прохождение относительно новой машины (27 Oct 2021) с Vulnhub -

Исходные данные следующие:
Дана машина Ubuntu, которую взломал маньяк-психопат Red. Наша задача - захватить её обратно (т.е. получить права пользователя root. Делать мы это будем, как обычно с Kali Linux.
Ну, начнем пожалуй.

Узнаём ip адрес атакуемой машины командой:
~$ sudo netdiscover

У меня ip нужной машины = 192.168.3.156.
Теперь просканируем машину nmap'oм:
~$ nmap -A -p- -v 192.168.3.156

1639693552147.png


Видим открытые порты 22 и 80, ssh и seb-server соответственно. Так же, сразу видно что сайт создан на wordpress, версии 5.8.1, версию web-сервера apache (2.4.41) и заголовок, сообщающий нам, что сайт взломан.
Перейдя на сайт, видим, что он плохо прогрузился и заглянув в...

Writeup Writeup KB-VULN: 4 FINAL Vulnhub - а могло быть переполнение буфера

  • 6 053
  • 10
Приветствую!

Если взялся - надо доводить до конца, поэтому представляю вашему вниманию прохождение четвертой - финальной машины из серии KB-VULN. Прохождение предыдущих коробок можно посмотреть тут 1, 2 и 3.
Найти и скачать представленную в разборе коробку можно тут .

Исходные данные:
Атакуемая машина под управлением Ubuntu linux, на которой есть 2 флага user.txt и root.txt.
Основная машина (с которой проводится атака) под управлением ОС Kali Linux
Задача: получить 2 флага с целевой машины (user.txt и root.txt) и права пользователя root.

По стандарту -...

Writeup Writeup KB-VULN: 3 Vulnhub - небезопасные сервисы

  • 5 436
  • 6
ctf.jpg

Приветствую!

Это прохождение третьей машины из серии KB-VULN. Прохождение предыдущих машин можно посмотреть тут 1 и 2.

Найти и скачать коробку можно тут

Исходные данные:
Атакуемая машина под управлением Ubuntu linux, на которой есть 2 флага user.txt и root.txt.
Основная машина (с которой проводится атака) под управлением ОС Kali Linux
Задача: получить 2 флага с целевой машины (user.txt и root.txt) и права пользователя root.

Как всегда, сначала найдем атакуемую машину в сети при помощи команды:
~$ sudo netdiscover
В результате видим нужный ip: 192.168.3.142
Теперь...

CTF Tre:1 от Offensive Security (Уровень: Средний)

  • 6 124
  • 6
Приветствую!

Хотел бы поделиться прохождением коробки из листинга Offensive Security. Бокс разработан командой уж очень мне нравится что они создают)))

1. Recon

1.1. Первым делом сканируем доступный хост на предмет открытых портов:

sudo nmap -p- -T 5 -A 192.168.1.106 —open


Код:
PORT STATE SERVICE VERSION

22/tcp open ssh OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)
| ssh-hostkey:
| 2048 99:1a:ea:d7:d7:b3:48:80:9f:88:82:2a:14:eb:5f:0e (RSA)
| 256 f4:f6:9c:db:cf:d4:df:6a:91:0a:81:05:de:fa:8d:f8 (ECDSA)
|_ 256 ed:b9:a9:d7:2d:00:f8:1b:d3:99:d6:02:e5:ad:17:9f (ED25519)
80/tcp open http Apache httpd 2.4.38 ((Debian))
|_http-tite: Tre
|_http-server-header: Apache/2.4.38 (Debian)
8082/tcp open http nginx 1.14.2
|_http-title: Tre
|_http-server-header: nginx/1.14.2
MAC Address: E0:2B:E9:E8:28:99 (Intel Corporate)
Device...

CTF TryHackMe CTF "Pickle Rick" Walkthrough (Easy Mode) - Рик и Морти

  • 5 774
  • 4
Всем привет!

Предисловие:
После прохождения курса WAPT, хотелось еще "крови". Протирая штаны перед монитором, играя в различные игры, меня начало терзать чувство, будто я чего-то не делаю, и самих игр мне мало для развлечения. Да и к тому же в этой тематике хочется всегда улучшать свой скилл. Скажу сразу - мой скилл оставляет желать лучшего. И для этого я и хочу дальше совершенствоваться.

Так что по неоднократному совету @puni359 по площадкам, я выбрал для начала TryHackMe.

Взял курс для себя с Easy режима и считаю, что правильно сделал. Одна CTF там, для меня, как части с курсов WAPT'а, прям сборная солянка. И тут вдруг нахожу вот такую CTF - "Pickle Rick" - CTF по мотивам немало известного МультСериала "Рик и Морти", я прям фан этого сериала и сразу приступил к решению данного...

CTF CTF Soltice от Offensive Security

  • 8 552
  • 15
Приветствую!

Хотел бы поделиться прохождением коробки из листинга Offensive Security. Отмечу, что эта машина стала первой которую я старался проходить детально, без цели просто пройти и поставить галочку.
Name: Soltice
Difficult level (Offensive Security): Easy
Difficult level Autor: Intermediate

Discovery and Scanning:

1. Сканируем все порты

Код:
┌─[qulan@parrot]─[~]
└──╼ $sudo nmap -p- -T5 192.168.1.191 -vv
Starting Nmap 7.91 ( https://nmap.org ) at 2021-06-01 11:47 EEST
------------------------------------------------------
Nmap scan report for 192.168.1.191
Host is up, received arp-response (0.00050s latency).
Scanned at 2021-06-01 11:47:42 EEST for 4s
Not shown: 65524 closed ports
Reason: 65524 resets
PORT      STATE SERVICE      REASON
21/tcp    open  ftp          syn-ack ttl 64
22/tcp    open  ssh          syn-ack ttl 64
25/tcp...

Видео 🔥 Разбираем инактив тачки hackthebox 🔥

  • 15 480
  • 61
Расписание трансляций:
  • Вторник 18:30 (прохождение HTB тачки)
  • Четверг 18:30 (прохождение HTB тачки)
  • Суббота 18:30 (интервью с персоной из ИБ)
Первый стрим 27 мая в 19:00
🔗Ссылка на твич

Приветствую всех на канале Codeby, от лица портала я буду проходить в режиме Live уязвимые машины на портале HackTheBox. В первом видео-стриме мы разберем машину Sence. Мы будем вместе с вами разбирать прохождение и эксплуатирование уязвимости, а так же будем соблюдать best-practics pentest.

1622109211556.png


ПЛАН
  1. Конспектирование наших действий для дальнейшего написание отчета
  2. Проведение разведки (Собираем...

CTF Inclusiveness - Offensive Security

  • 4 645
  • 7
Приветствую!
Стоило мне в предыдущем своем посте написать от том, что мне не попадаются коробки о которых хотелось бы написать, как сразу же мне встречается сказочный зверек в лице Inclusiveness от OffSec. Эта машина сразу же начала давать отпор и я постоянно сталкивался с вещами которые мне не знакомы, а соответствено было чему учиться.

Начнем
Name: Inclusiveness
OffSec level: Easy
Author level: intermediate

Recon/Enum:
Сканирую хост на доступные порты, ОС nmap -A -p- 192.168.1.8 -vv
Код:
PORT   STATE SERVICE REASON         VERSION
21/tcp open  ftp     syn-ack ttl 63 vsftpd 3.0.3
| ftp-anon: Anonymous FTP login allowed (FTP code 230)
|_drwxrwxrwx    2 0        0            4096 Feb 08  2020 pub [NSE: writeable]
| ftp-syst:
|   STAT:
| FTP server status:
|      Connected to ::ffff:192.168.49.134
|      Logged...

Заметка Поиск флага для самых маленьких и неопытных level2 --> level3

  • 4 144
  • 2

Добрый день уважаемые коллеги, продолжаем искать флаги на сайте overthewire.org

Если вы сразу попали в текущую статью просьба прочитать предыдущие статьи тут и тут иначе у вас не получиться повторить текущий эксперимент.


Читаем что от нас требуется

The password for the next level is stored in a file called spaces in this filename located in the home directory
Собственно, нужно открыть файл spaces in this filename расположенном в домашнем каталоге. Подсказка команды, которые вам могут понадобиться для решения...