• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

CTF

Хакерский CTF построен на правилах классического Capture the Flag

CTF Writeup KB-VULN: 3 Vulnhub - небезопасные сервисы

  • 4 096
  • 6
ctf.jpg

Приветствую!

Это прохождение третьей машины из серии KB-VULN. Прохождение предыдущих машин можно посмотреть тут 1 и 2.

Найти и скачать коробку можно тут

Исходные данные:
Атакуемая машина под управлением Ubuntu linux, на которой есть 2 флага user.txt и root.txt.
Основная машина (с которой проводится атака) под управлением ОС Kali Linux
Задача: получить 2 флага с целевой машины (user.txt и root.txt) и права пользователя root.

Как всегда, сначала найдем атакуемую машину в сети при помощи команды:
~$ sudo netdiscover
В результате видим нужный ip: 192.168.3.142
Теперь...

CTF Tre:1 от Offensive Security (Уровень: Средний)

  • 4 768
  • 6
Приветствую!

Хотел бы поделиться прохождением коробки из листинга Offensive Security. Бокс разработан командой уж очень мне нравится что они создают)))

1. Recon

1.1. Первым делом сканируем доступный хост на предмет открытых портов:

sudo nmap -p- -T 5 -A 192.168.1.106 —open


Код:
PORT STATE SERVICE VERSION

22/tcp open ssh OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)
| ssh-hostkey:
| 2048 99:1a:ea:d7:d7:b3:48:80:9f:88:82:2a:14:eb:5f:0e (RSA)
| 256 f4:f6:9c:db:cf:d4:df:6a:91:0a:81:05:de:fa:8d:f8 (ECDSA)
|_ 256 ed:b9:a9:d7:2d:00:f8:1b:d3:99:d6:02:e5:ad:17:9f (ED25519)
80/tcp open http Apache httpd 2.4.38 ((Debian))
|_http-tite: Tre
|_http-server-header: Apache/2.4.38 (Debian)
8082/tcp open http nginx 1.14.2
|_http-title: Tre
|_http-server-header: nginx/1.14.2
MAC Address: E0:2B:E9:E8:28:99 (Intel Corporate)
Device...

CTF TryHackMe CTF "Pickle Rick" Walkthrough (Easy Mode) - Рик и Морти

  • 3 875
  • 4
Всем привет!

Предисловие:
После прохождения курса WAPT, хотелось еще "крови". Протирая штаны перед монитором, играя в различные игры, меня начало терзать чувство, будто я чего-то не делаю, и самих игр мне мало для развлечения. Да и к тому же в этой тематике хочется всегда улучшать свой скилл. Скажу сразу - мой скилл оставляет желать лучшего. И для этого я и хочу дальше совершенствоваться.

Так что по неоднократному совету @puni359 по площадкам, я выбрал для начала TryHackMe.

Взял курс для себя с Easy режима и считаю, что правильно сделал. Одна CTF там, для меня, как части с курсов WAPT'а, прям сборная солянка. И тут вдруг нахожу вот такую CTF - "Pickle Rick" - CTF по мотивам немало известного МультСериала "Рик и Морти", я прям фан этого сериала и сразу приступил к решению данного...

CTF CTF Soltice от Offensive Security

  • 6 321
  • 15
Приветствую!

Хотел бы поделиться прохождением коробки из листинга Offensive Security. Отмечу, что эта машина стала первой которую я старался проходить детально, без цели просто пройти и поставить галочку.
Name: Soltice
Difficult level (Offensive Security): Easy
Difficult level Autor: Intermediate

Discovery and Scanning:

1. Сканируем все порты

Код:
┌─[qulan@parrot]─[~]
└──╼ $sudo nmap -p- -T5 192.168.1.191 -vv
Starting Nmap 7.91 ( https://nmap.org ) at 2021-06-01 11:47 EEST
------------------------------------------------------
Nmap scan report for 192.168.1.191
Host is up, received arp-response (0.00050s latency).
Scanned at 2021-06-01 11:47:42 EEST for 4s
Not shown: 65524 closed ports
Reason: 65524 resets
PORT      STATE SERVICE      REASON
21/tcp    open  ftp          syn-ack ttl 64
22/tcp    open  ssh          syn-ack ttl 64
25/tcp...

Видео 🔥 Разбираем инактив тачки hackthebox 🔥

  • 13 187
  • 61
Расписание трансляций:
  • Вторник 18:30 (прохождение HTB тачки)
  • Четверг 18:30 (прохождение HTB тачки)
  • Суббота 18:30 (интервью с персоной из ИБ)
Первый стрим 27 мая в 19:00
🔗Ссылка на твич

Приветствую всех на канале Codeby, от лица портала я буду проходить в режиме Live уязвимые машины на портале HackTheBox. В первом видео-стриме мы разберем машину Sence. Мы будем вместе с вами разбирать прохождение и эксплуатирование уязвимости, а так же будем соблюдать best-practics pentest.

1622109211556.png


ПЛАН
  1. Конспектирование наших действий для дальнейшего написание отчета
  2. Проведение разведки (Собираем...

Заметка CTF Inclusiveness - Offensive Security

  • 3 715
  • 7
Приветствую!
Стоило мне в предыдущем своем посте написать от том, что мне не попадаются коробки о которых хотелось бы написать, как сразу же мне встречается сказочный зверек в лице Inclusiveness от OffSec. Эта машина сразу же начала давать отпор и я постоянно сталкивался с вещами которые мне не знакомы, а соответствено было чему учиться.

Начнем
Name: Inclusiveness
OffSec level: Easy
Author level: intermediate

Recon/Enum:
Сканирую хост на доступные порты, ОС nmap -A -p- 192.168.1.8 -vv
Код:
PORT   STATE SERVICE REASON         VERSION
21/tcp open  ftp     syn-ack ttl 63 vsftpd 3.0.3
| ftp-anon: Anonymous FTP login allowed (FTP code 230)
|_drwxrwxrwx    2 0        0            4096 Feb 08  2020 pub [NSE: writeable]
| ftp-syst:
|   STAT:
| FTP server status:
|      Connected to ::ffff:192.168.49.134
|      Logged...

Заметка Поиск флага для самых маленьких и неопытных level2 --> level3

  • 2 990
  • 2

Добрый день уважаемые коллеги, продолжаем искать флаги на сайте overthewire.org

Если вы сразу попали в текущую статью просьба прочитать предыдущие статьи тут и тут иначе у вас не получиться повторить текущий эксперимент.


Читаем что от нас требуется

The password for the next level is stored in a file called spaces in this filename located in the home directory
Собственно, нужно открыть файл spaces in this filename расположенном в домашнем каталоге. Подсказка команды, которые вам могут понадобиться для решения...

Заметка Поиск флага для самых маленьких и неопытных

  • 5 174
  • 7
Добрый день уважаемые коллеги, я много раз задавал разным людям как легче всего начать путь в этичный хакинг. Из наиболее простых что бы поверить в собственные силы мне посоветовали данный . Нет не чего легче что бы поверить в свои силы начать с чего ни будь простого что бы идти к более сложному. Данный хорош тем, что искать флаг можно не только с компьютера, но и со смартфона установив на него любой удобный для вас ssh клиент.

Описание на сайте следующее;
Захват флага Bandit рассчитан на абсолютных новичков. Он научит основам, необходимым для подобных игр основаных на данной тематике.
Для подключения к серверу на указаны (креденшелы (карандаши)).

Для поиска флага необходимо...

Победа команды Codeby на Pentestit Lab 15

  • 4 053
  • 9
Сегодня я к Вам с отличной новостью.

Совсем недавно проходила и наши ребята там в очередной раз собрали весь пьедестал. 9 суток интенсивного решения тасков в итоге дало свои плоды.

Pentestit15.png


Итак, от лица форума и всех причастных поздравляю команду Codeby с победой и заслуженными призовыми местами.

- @BadBlackHat- 1 место (Старый-молодой капитан команды и уже 2-х кратный победитель)
- @pr0phet - 2 место (Чуткий и талантливый куратор WAPT)
- @undefo - 3 место (Наш новый-старый коллега)
- @clevergod - 4 место (я)
- @SooLFaa - 6 место (Настоящий караоке-мен и просто Симба-Алиса)

Очень жаль, что...

CTF CTF Sunset: twilight

  • 4 517
  • 10
Приветствую!

В продолжение цикла статей по CTF, представляю обзор моего прохождения коробки из списка Offensive Security.

Name: Sunset: twilight
Offensive Security Level : Easy
Author Level: Easy/Intermediate


Машина впринципе оказалась достаточно простой, но при этом были моменты когда я понимал что она хочет моей крови. Пройти удалось без подсказок и как я потом понял, альтернативным методом. Я не знаю, возможно автор специально дал возможность использовать иные методы для прохождения, а может это просто ошибка автора.

Вообщем поехали...

Загружаю образ VirtualBox и первым делом смотрю какой адрес выдан машине:

nmap -sn 192.168.1.1/24

Как только получен адресс, сканирую на предмет открытых портов, служб. сервисов, их версий. версии ОС и заоодно запущу необходимые скрипты:

nmap -A -p-...