CTF

Хакерский CTF построен на правилах классического Capture the Flag

CTF HackTheBox разбор Money Flowz. Прохождение лаборатории OSINT. (Уровень: Easy)

  • 4 002
  • 2
Здравствуйте форумчане! Спешу поделиться с вами разбором тачки из hackthebox в категории OSINT. Я - не опытный специалист в данной сфере. Данная тачка далась мне очень сложно. На поиск флага мне понадобилось несколько часов, а он при этом лежал на видном месте и его месторасположение мне открылось в первые 5 минут работы.

Задание
CHALLENGE DESCRIPTION Frank Vitalik is a hustler, can you figure out where the money flows?
Если кратко, нужно найти транзакции Frank Vitalik. Где-то среди них будет флаг.

Начнем!
Идем в Google, где вводим Frank Vitalik. Можно использовать Google Dorks, но тут это не критично.

Попадаем на


1.jpg


В данной задаче можно пойти двумя путями Один из них неверный, на нем я потерял много времени. Второй путь верный - берем курс на него...

CTF HackTheBox разбор. Прохождение лаборатории OSINT. (Уровень: Easy)

  • 6 647
  • 2
67b173f756d1ba3409c62fe4710cffe0.png


Добрый день, форумчане! В последнее время на форуме появляется много отличных статей. Среди них я выделил прохождение различных тачек на . В данном обзоре я решил взять и разобрать одно интересное задание по OSINT. Задание простое, оно не заставит вас страдать при поиске решения. Нужно только иметь понимание, где искать информацию.

CHALLENGE DESCRIPTION Customers of secure-startup.com have been recieving some very convincing phishing emails, can you figure out why?

Для поиска решения нам потребуется найти информацию, спрятанную на домене secure-startup.com. Можно использовать любой удобный вам инструмент для получения информации о домене. Например, специальный сервис.

Потребуется найти информацию, которая относится к электронной почте...

Writeup Writeup School: 1 Vulnhub - Моё первое переполнение буфера

  • 15 319
  • 14
Приветствую!

В одном из прошлых врайтапов я описал прохождение коробки альтернативным способом, вместо использования ошибки переполнения буфера и сказал, что пошел развиваться в направление The buffer overflow...

И вот, наконец, в данном прохождении, я представлю свои первые успехи в деле "о переполнении буфера". Ну, к делу...

Исходные данные:
Атакуемая машина под управлением Debian linux, на которой есть 2 флага.
Основная машина (с которой проводится атака) под управлением ОС Kali Linux и ВМ с windows 7
Задача: получить 2 флага с целевой машины и права пользователя root.

Выяснив ip адрес атакуемой машины, при помощи команды
kali@kali:~/Lab$ sudo netdiscover

сканируем её nmap'ом:
kali@kali:~/Lab$ nmap -A -p- -v 192.168.3.125

[ATTACH type="full"...

CTF Rekrute: Codeby like vuln lab

  • 3 038
  • 18
Приветствую, друзья!

Хотел бы поделиться с вами своей , которую я клепал специально для Codeby, в знак признательности за помощь и поддержку. Но для начала...

В общем мой путь в курсе WAPT подошел к концу и стал вопрос как двигаться дальше. Так как изначальной целью было трудоустроиться, то я решил, что вместо прокачки навыков в эксплуатации уязвимостей, я займусь тем, что даст мне плюсы при поиске работы.

Достаточно много я видел описаний вакансий, где как плюс учитывался навык разработки и поднятия уязвимых стендов (не знаю зачем, но это есть). Так вот, я решил овладеть этим навыком, и за одно создать первую коробку Codeby like (Звучит же?)

Почему Codeby like? Я думаю, что те, кто проходил курс по WAPT, знают, что таких заданий не встретить в принципе. Да, есть разные лабы их много, но таких как у...

Writeup Writeup RED: 1 Vulnhub - Отбиваем систему у психопата

  • 6 188
  • 2
Приветствую!

Представляю вашему вниманию прохождение относительно новой машины (27 Oct 2021) с Vulnhub -

Исходные данные следующие:
Дана машина Ubuntu, которую взломал маньяк-психопат Red. Наша задача - захватить её обратно (т.е. получить права пользователя root. Делать мы это будем, как обычно с Kali Linux.
Ну, начнем пожалуй.

Узнаём ip адрес атакуемой машины командой:
~$ sudo netdiscover

У меня ip нужной машины = 192.168.3.156.
Теперь просканируем машину nmap'oм:
~$ nmap -A -p- -v 192.168.3.156

1639693552147.png


Видим открытые порты 22 и 80, ssh и seb-server соответственно. Так же, сразу видно что сайт создан на wordpress, версии 5.8.1, версию web-сервера apache (2.4.41) и заголовок, сообщающий нам, что сайт взломан.
Перейдя на сайт, видим, что он плохо прогрузился и заглянув в...

Writeup Writeup KB-VULN: 4 FINAL Vulnhub - а могло быть переполнение буфера

  • 5 640
  • 10
Приветствую!

Если взялся - надо доводить до конца, поэтому представляю вашему вниманию прохождение четвертой - финальной машины из серии KB-VULN. Прохождение предыдущих коробок можно посмотреть тут 1, 2 и 3.
Найти и скачать представленную в разборе коробку можно тут .

Исходные данные:
Атакуемая машина под управлением Ubuntu linux, на которой есть 2 флага user.txt и root.txt.
Основная машина (с которой проводится атака) под управлением ОС Kali Linux
Задача: получить 2 флага с целевой машины (user.txt и root.txt) и права пользователя root.

По стандарту -...

Writeup Writeup KB-VULN: 3 Vulnhub - небезопасные сервисы

  • 5 103
  • 6
ctf.jpg

Приветствую!

Это прохождение третьей машины из серии KB-VULN. Прохождение предыдущих машин можно посмотреть тут 1 и 2.

Найти и скачать коробку можно тут

Исходные данные:
Атакуемая машина под управлением Ubuntu linux, на которой есть 2 флага user.txt и root.txt.
Основная машина (с которой проводится атака) под управлением ОС Kali Linux
Задача: получить 2 флага с целевой машины (user.txt и root.txt) и права пользователя root.

Как всегда, сначала найдем атакуемую машину в сети при помощи команды:
~$ sudo netdiscover
В результате видим нужный ip: 192.168.3.142
Теперь...

CTF Tre:1 от Offensive Security (Уровень: Средний)

  • 5 760
  • 6
Приветствую!

Хотел бы поделиться прохождением коробки из листинга Offensive Security. Бокс разработан командой уж очень мне нравится что они создают)))

1. Recon

1.1. Первым делом сканируем доступный хост на предмет открытых портов:

sudo nmap -p- -T 5 -A 192.168.1.106 —open


Код:
PORT STATE SERVICE VERSION

22/tcp open ssh OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)
| ssh-hostkey:
| 2048 99:1a:ea:d7:d7:b3:48:80:9f:88:82:2a:14:eb:5f:0e (RSA)
| 256 f4:f6:9c:db:cf:d4:df:6a:91:0a:81:05:de:fa:8d:f8 (ECDSA)
|_ 256 ed:b9:a9:d7:2d:00:f8:1b:d3:99:d6:02:e5:ad:17:9f (ED25519)
80/tcp open http Apache httpd 2.4.38 ((Debian))
|_http-tite: Tre
|_http-server-header: Apache/2.4.38 (Debian)
8082/tcp open http nginx 1.14.2
|_http-title: Tre
|_http-server-header: nginx/1.14.2
MAC Address: E0:2B:E9:E8:28:99 (Intel Corporate)
Device...

CTF TryHackMe CTF "Pickle Rick" Walkthrough (Easy Mode) - Рик и Морти

  • 5 392
  • 4
Всем привет!

Предисловие:
После прохождения курса WAPT, хотелось еще "крови". Протирая штаны перед монитором, играя в различные игры, меня начало терзать чувство, будто я чего-то не делаю, и самих игр мне мало для развлечения. Да и к тому же в этой тематике хочется всегда улучшать свой скилл. Скажу сразу - мой скилл оставляет желать лучшего. И для этого я и хочу дальше совершенствоваться.

Так что по неоднократному совету @puni359 по площадкам, я выбрал для начала TryHackMe.

Взял курс для себя с Easy режима и считаю, что правильно сделал. Одна CTF там, для меня, как части с курсов WAPT'а, прям сборная солянка. И тут вдруг нахожу вот такую CTF - "Pickle Rick" - CTF по мотивам немало известного МультСериала "Рик и Морти", я прям фан этого сериала и сразу приступил к решению данного...