Форум информационной безопасности - Codeby.net

CTF HackTheBox разбор Money Flowz. Прохождение лаборатории OSINT. (Уровень: Easy)

  • 5 032
  • 2
Здравствуйте форумчане! Спешу поделиться с вами разбором тачки из hackthebox в категории OSINT. Я - не опытный специалист в данной сфере. Данная тачка далась мне очень сложно. На поиск флага мне понадобилось несколько часов, а он при этом лежал на видном месте и его месторасположение мне открылось в первые 5 минут работы.

Задание
CHALLENGE DESCRIPTION Frank Vitalik is a hustler, can you figure out where the money flows?
Если кратко, нужно найти транзакции Frank Vitalik. Где-то среди них будет флаг.

Начнем!
Идем в Google, где вводим Frank Vitalik. Можно использовать Google Dorks, но тут это не критично.

Попадаем на
https://www.reddit.com/user/frankvitalik/

1.jpg


В данной задаче можно пойти двумя путями Один из них неверный, на нем я потерял много времени. Второй путь верный - берем курс на него.
Перейдя по 2-й ссылке, мы попадаем на сайт, где видим крипто кошелёк 0x1b3247cd0a59ac8b37a922804d150556db837699.
Я пробовал его декриптовать, но результат меня не устроил

Далее, перейдя по ссылке внизу...

CTF HackTheBox разбор. Прохождение лаборатории OSINT. (Уровень: Easy)

  • 8 022
  • 2
67b173f756d1ba3409c62fe4710cffe0.png


Добрый день, форумчане! В последнее время на форуме появляется много отличных статей. Среди них я выделил прохождение различных тачек на hackthebox. В данном обзоре я решил взять и разобрать одно интересное задание по OSINT. Задание простое, оно не заставит вас страдать при поиске решения. Нужно только иметь понимание, где искать информацию.

CHALLENGE DESCRIPTION Customers of secure-startup.com have been recieving some very convincing phishing emails, can you figure out why?

Для поиска решения нам потребуется найти информацию, спрятанную на домене secure-startup.com. Можно использовать любой удобный вам инструмент для получения информации о домене. Например, специальный сервис.

Потребуется найти информацию, которая относится к электронной почте. Ключевые слова и технологии, по которым мы будем искать, это: DKIM...

Статья Новостной дайджест по ИБ/IT за 27.12-3.01

  • 4 285
  • 2
Здравия всем, дамы и господа, вот и наступил новый 2022 год. Непривычно это писать, конечно, но да, теперь так. 2022. Я надеюсь вы уже прочли мою статью про Log4Shell. Это новая рубрика «А как это было?». И да, как правильно подметил @fuzzz — это не техническая статья, а пересказ хронологии. Да, вообще-то так и планировалось, но, как я могу заметить, это не находит особого отклика среди форумчан, так что в следующую статью рубрики насыплю больше технарства. Ну а сейчас новости, приятного чтения.

IbIt.jpg


Давайте жить дружно! (ну или хотя бы в рамках закона)

Примерно такими словами закончилась DDoS атака на сайт ФСИН в конце прошлого года. Они были сказаны Владимиром Осечкиным, главой правозащитного проекта gulagu.net. После начала атаки хакеры из Universal Dark Service прислали основателю проекта сообщение, в котором, рассказывают, что будут только увеличивать мощность атаки, пока у них есть такая возможность. Также было заявлено, что предполагается запустить глобальную спамерскую рассылку по всему рунету, включая страны СНГ, по этой ситуации и их позиции. Они хотят...

Голосование за лучшую статью - декабрь

Статья А как это было? - Log4Shell

  • 5 310
  • 2
Здравия всем, дамы и господа. Пока статья о Conti готовится я решил объеденить все материалы, что сейчас есть на Log4Shell, т.к. тема всё-таки новая, а Conti уже и так достаточно долго ждал, подождёт ещё недельку.

HowItWas.jpg


24 ноября

Группа облачной безопасности Alibaba сообщает Apache об уязвимости.

1-10 декабря

Имеются сообщения об использовании уязвимости злоумышленниками.

10 декабря

Я думаю многие из вас читали мою новостную статью за тот период. Тогда я впервые узнал про Log4Shell. Думаю, некоторые из вас тоже.

Первый PoC-эксплойт (Proof of Concept) появился в сети в ночь с 9 на 10 декабря, что, видимо, и стало точкой невозврата.

После появления превого, следующие эксплойты для критической уязвимости нулевого дня стали распространяться в Интернете, ставя любого пользователя сети под угрозу постоянных атак с удаленным выполнением кода. Log4j, если вдруг кто-то всё ещё не знает – это очень популярная...

Статья Stryker - или как я пытаюсь перевернуть мобильный пентест!

  • 12 103
  • 5
Привет всем, я снова бросил себе вызов по мобильной разработке и кажется справился на отлично!) Но это судить не мне, а вам, приятного чтения!


Идея и Дисклеймер

Давайте будем честны, большинство людей считают мобильный пентест "невозможным", "неудобным" или "только терминал". И скорее именно из-за этого — я и решил написать свою собственную программу которая способна убить эти стереотипы!(надеюсь). P.s. те кто "только терминал, только хардкор, только не с телефона", просьба не читать дальше ведь там GUI 😅

1. Анализ Конкурентов

Ну во-первых, стоит рассмотреть что уже есть, ведь из-за каких-то приложений возникли мнения выше!

1) Nethunter
Детище offsec на Debian. Так как это обычный linux, то он умеет "почти все" что и ПК, ограничения только по железу.

photo_2021-12-28_21-03-58.jpg
(скриншот мода, без него выглядит слишком плохо)

Давайте рассмотрим минусы и плюсы!

Плюсы:
  1. Множественные инструменты
  2. Старец на рынке
  3. Иногда добавляются новые функции (раз в...

Статья Автоматизация эксплуатации слепой инъекции при помощи Burp Suite

  • 9 753
  • 10
Привет всем!

На написание этой статьи меня сподвигло обучение на курсах WAPT от Codeby. Получилось так, что по условиям обучения, не приветствуется использование любых сканеров уязвимостей или автоматических средств их эксплуатации (sqlmap, tplmap и др.). На экзамене это будет строжайше запрещено. Организаторы настроены научить нас эксплуатировать все уязвимости вручную (ну или почти вручную). Не возбраняется использование только программы Burp Suite или самописных скриптов на, например, Python или Bash. К моему глубочайшему сожалению, я не могу похвастаться профессиональным или хотя бы приемлемым владением данных языков.

Поэтому при решении задач по SQL-инъекциям, где они были слепые, мне приходилось рассчитывать на программу Burp Suite и собственную зад...цу (которую приходилось отсиживать в процессе извлечении информации из базы данных (БД). Все дело в том, что слепая SQL-инъекция (Blind SQL-injection) это такой вид уязвимости, при котором нельзя увидеть ответы ошибок на странице и соответственно потом вывести информацию из БД в уязвимые поля. При таком типе инъекций мы можем только наблюдать реакцию...​

SQLIM лаборатория 90 дней - старт 3 января

  • 4 478
  • 0
Доступ к лаборатории курса SQLIM и лицензирование

Стоимость доступа к лаборатории на 90 дней 6000 рублей

Записаться

Со второго потока курса, мы решили открыть платный доступ к лаборатории курса «SQL-injection Master». Это позволит сэкономить средства, а также оценить свой уровень подготовки.
  • Лаборатория состоит из 68 заданий разной сложности, и 10 заданий экзамена.
  • Все сдавшие экзамен, вне зависимости от того была ли это покупка полного курса, или только доступа к лаборатории, получают бонусную методичку и сертификат.
Для кого такой подход может быть интересен:
  • Если вы уже имеете серьёзный опыт раскрутки SQLi, и хотите получить незабываемое приключение при прохождении тасков.
  • Если вы считаете, что имеете большой опыт раскрутки SQLi, хотите проверить свои навыки, и сделать вывод - стоит ли записаться на полный курс.
  • Если вы прошли уже курс «SQL-injection Master», но не смогли прорешать все задания.
  • Если вы прошли курс...

Writeup Writeup School: 1 Vulnhub - Моё первое переполнение буфера

  • 17 013
  • 14
Приветствую!

В одном из прошлых врайтапов я описал прохождение коробки альтернативным способом, вместо использования ошибки переполнения буфера и сказал, что пошел развиваться в направление The buffer overflow...

И вот, наконец, в данном прохождении, я представлю свои первые успехи в деле "о переполнении буфера". Ну, к делу...

Исходные данные:
Атакуемая машина под управлением Debian linux, на которой есть 2 флага.
Основная машина (с которой проводится атака) под управлением ОС Kali Linux и ВМ с windows 7
Задача: получить 2 флага с целевой машины и права пользователя root.

Выяснив ip адрес атакуемой машины, при помощи команды
kali@kali:~/Lab$ sudo netdiscover

сканируем её nmap'ом:
kali@kali:~/Lab$ nmap -A -p- -v 192.168.3.125

1640519647689.png


Как видно -на целевой машине крутится 3 сервиса: 22 порт - ssh, 80 порт - http и 23 порт с телнетом.

При попытке подключения к 23 порту, видно...

Статья Easy File Sharing Web Server 7.2 SEH overflow

  • 3 154
  • 0
Тестирование проводилось на Windows XP SP3 x86 En (no dep)

Уязвимое ПО: https://www.exploit-db.com/apps/60f3ff1f3cd34dec80fba130ea481f31-efssetup.exe

Запускаем ПО

1640554135976.png


И аттачимся отладчиком Immunity Debugger к процессу, дальше передаем программе входной поток. Посмотрим как оно себя поведет.

Python:
#!/usr/bin/env python
# -*- coding: utf-8 -*-
from struct import pack
import socket
payload = "A"*5000

exploit = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
exploit.connect(("127.0.0.1",80))
exploit.send("GET " + payload + " HTTP/1.1\r\n")
exploit.close()

1640554171427.png


посмотрим Chain SEH

1640554187682.png


Сгенерирум строку паттерн используя плагин mona.py

!mona pc 50000

1640554203618.png


Скопируем сгенерированную строку ASCII строку в наш триггер сплойт. Перезапустим сервер, приаттачимся, и запустим сплойт.

После чего пишем в строке команд отладчика

!mona findmsp

Чтобы выполнить циклический поиск по патернам, сгенерированной нами ASCII строки. Mona будет...
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Пользователи онлайн

Статистика форума

Темы
51 042
Сообщения
344 836
Пользователи
148 590
Новый пользователь
UWUKAUKAU