• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

CTF

Хакерский CTF построен на правилах классического Capture the Flag

CTF HackTheBox CTF "Magic" разбор Web-Linux (Уровень: Средний)

  • 4 339
  • 4
logo.png

Привет Форумчане!

Продолжаем рассматривать CTF с площадки HackTheBox, одна из таких интересных коробок по Linux будет разобрана в этой статье, не буду томить... Начнём!

Данные:

Задача: Скомпрометировать машину на Linux и взять два флага user.txt и root.txt
Основная рабочая машина: Kali Linux 2021.3
IP адрес удаленной машины - 10.10.10.185
IP адрес основной машины - 10.10.14.34

Начальная разведка и сканирование портов:

Как всегда начинаем с сканирования портов...

CTF HackTheBox CTF "Monteverde" разбор Active Directory (Уровень: Средний)

  • 4 845
  • 16

IMG_20220128_143100_362.jpg

Приветствую!

Решил начать писать статьи с разборами CTF одной из самых известных площадок информационной безопасности - HackTheBox!

Данные:

Задача: взять права Administrator'а на домене и получить два флага user.txt и root.txt
Основная машина: Kali Linux 2021.3

Первоначальная разведка:

Для начала нам нужно просканировать самые известные порты на удаленной машине, сделаем это с помощью команды:

nmap -sC -sV 10.10.10.172

nmap1.png


Вывод nmap'а очень полезен для нас, потому что в нём...

CTF HackTheBox разбор ID Exposed. На поиски Сары. Продолжаем разбор лаборатории OSINT (Уровень: Easy).

  • 3 200
  • 2
osint.jpg


Здравствуйте, продолжаю цикл статей по разбору OSINT EASY-уровня.

Задача
We are looking for Sara Medson Cruz's last location, where she left a message. We need to find out what this message is! We only have her email: saramedsoncruz@gmail.com
В этот раз задачка найти Сару (произносить с еврейским акцентом) по почте saramedsoncruz@gmail.com и по ее последним письмам.

Скажу сразу: ищем руками, ботов использовать не будем. Иначе как вы научитесь?
Собственно, вся информация, что у нас есть - это электронная почта и некая информация от самой Сары.

В этот раз я попробую публиковать не уже готовые статьи с описанием проделанной работы, а попытаюсь изложить ход своих мыслей. Рассказать то, как я пришел к конкретному заключению.
Итак, нам нужно найти Сару. Если у нее Google Mail, значит, она наверняка оставляла отзывы на Google Maps. Спойлер: найдем мы ее...

CTF HackTheBox разбор Money Flowz. Прохождение лаборатории OSINT. (Уровень: Easy)

  • 3 197
  • 2
Здравствуйте форумчане! Спешу поделиться с вами разбором тачки из hackthebox в категории OSINT. Я - не опытный специалист в данной сфере. Данная тачка далась мне очень сложно. На поиск флага мне понадобилось несколько часов, а он при этом лежал на видном месте и его месторасположение мне открылось в первые 5 минут работы.

Задание
CHALLENGE DESCRIPTION Frank Vitalik is a hustler, can you figure out where the money flows?
Если кратко, нужно найти транзакции Frank Vitalik. Где-то среди них будет флаг.

Начнем!
Идем в Google, где вводим Frank Vitalik. Можно использовать Google Dorks, но тут это не критично.

Попадаем на


1.jpg


В данной задаче можно пойти двумя путями Один из них неверный, на нем я потерял много времени. Второй путь верный - берем курс на него...

CTF HackTheBox разбор. Прохождение лаборатории OSINT. (Уровень: Easy)

  • 4 480
  • 2
67b173f756d1ba3409c62fe4710cffe0.png


Добрый день, форумчане! В последнее время на форуме появляется много отличных статей. Среди них я выделил прохождение различных тачек на . В данном обзоре я решил взять и разобрать одно интересное задание по OSINT. Задание простое, оно не заставит вас страдать при поиске решения. Нужно только иметь понимание, где искать информацию.

CHALLENGE DESCRIPTION Customers of secure-startup.com have been recieving some very convincing phishing emails, can you figure out why?

Для поиска решения нам потребуется найти информацию, спрятанную на домене secure-startup.com. Можно использовать любой удобный вам инструмент для получения информации о домене. Например, специальный сервис.

Потребуется найти информацию, которая относится к электронной почте...

CTF Writeup School: 1 Vulnhub - Моё первое переполнение буфера

  • 14 249
  • 14
Приветствую!

В одном из прошлых врайтапов я описал прохождение коробки альтернативным способом, вместо использования ошибки переполнения буфера и сказал, что пошел развиваться в направление The buffer overflow...

И вот, наконец, в данном прохождении, я представлю свои первые успехи в деле "о переполнении буфера". Ну, к делу...

Исходные данные:
Атакуемая машина под управлением Debian linux, на которой есть 2 флага.
Основная машина (с которой проводится атака) под управлением ОС Kali Linux и ВМ с windows 7
Задача: получить 2 флага с целевой машины и права пользователя root.

Выяснив ip адрес атакуемой машины, при помощи команды
kali@kali:~/Lab$ sudo netdiscover

сканируем её nmap'ом:
kali@kali:~/Lab$ nmap -A -p- -v 192.168.3.125

[ATTACH type="full"...

CTF Rekrute: Codeby like vuln lab

  • 2 369
  • 18
Приветствую, друзья!

Хотел бы поделиться с вами своей , которую я клепал специально для Codeby, в знак признательности за помощь и поддержку. Но для начала...

В общем мой путь в курсе WAPT подошел к концу и стал вопрос как двигаться дальше. Так как изначальной целью было трудоустроиться, то я решил, что вместо прокачки навыков в эксплуатации уязвимостей, я займусь тем, что даст мне плюсы при поиске работы.

Достаточно много я видел описаний вакансий, где как плюс учитывался навык разработки и поднятия уязвимых стендов (не знаю зачем, но это есть). Так вот, я решил овладеть этим навыком, и за одно создать первую коробку Codeby like (Звучит же?)

Почему Codeby like? Я думаю, что те, кто проходил курс по WAPT, знают, что таких заданий не встретить в принципе. Да, есть разные лабы их много, но таких как у...

CTF Writeup RED: 1 Vulnhub - Отбиваем систему у психопата

  • 5 246
  • 2
Приветствую!

Представляю вашему вниманию прохождение относительно новой машины (27 Oct 2021) с Vulnhub -

Исходные данные следующие:
Дана машина Ubuntu, которую взломал маньяк-психопат Red. Наша задача - захватить её обратно (т.е. получить права пользователя root. Делать мы это будем, как обычно с Kali Linux.
Ну, начнем пожалуй.

Узнаём ip адрес атакуемой машины командой:
~$ sudo netdiscover

У меня ip нужной машины = 192.168.3.156.
Теперь просканируем машину nmap'oм:
~$ nmap -A -p- -v 192.168.3.156

1639693552147.png


Видим открытые порты 22 и 80, ssh и seb-server соответственно. Так же, сразу видно что сайт создан на wordpress, версии 5.8.1, версию web-сервера apache (2.4.41) и заголовок, сообщающий нам, что сайт взломан.
Перейдя на сайт, видим, что он плохо прогрузился и заглянув в...

CTF Writeup KB-VULN: 4 FINAL Vulnhub - а могло быть переполнение буфера

  • 3 862
  • 10
Приветствую!

Если взялся - надо доводить до конца, поэтому представляю вашему вниманию прохождение четвертой - финальной машины из серии KB-VULN. Прохождение предыдущих коробок можно посмотреть тут 1, 2 и 3.
Найти и скачать представленную в разборе коробку можно тут .

Исходные данные:
Атакуемая машина под управлением Ubuntu linux, на которой есть 2 флага user.txt и root.txt.
Основная машина (с которой проводится атака) под управлением ОС Kali Linux
Задача: получить 2 флага с целевой машины (user.txt и root.txt) и права пользователя root.

По стандарту -...