Задания:
Онлайн-полигон для начинающих ("Bootcamp") предоставляет возможность пользователям улучшить свои навыки.
Оценка заданий: Все задания будут оценены по стандартной системе "tier list", которая включает категории от S (самые сложные) до F (самые лёгкие): S, A, B, C, D, E, F. Учтите, что это субъективное мнение, и уровень сложности может зависеть от вашего опыта и знаний.

Ссылка на pdf версию


1738229903941.webp


(стрелки, обозначают лишь последовательность web-1-1 -> web-1-2 и т.п web-4 -> web-5 )


---

Отдельно изображение можно посмотреть тут (скачать приблизить и рассмотреть)
imgur.com/a/map-bootcamp-loETgl9



Начнём по порядку с категории Web:

1738229990478.webp



Категория Infra/инфраструктура:

1738231410706.webp


Задания которые выделю отдельно:
С точки зрения тех что я бы решал, и не решал если ограничен по времени:
Web-2-2 Интересное задание с отправлением логов "Poisoning logs"
Web-8 Если хотите что то с Десериализацией
Web-9 Pivoting
Infra-2 Наконец что я чётко понял зачем и где можно применять DNS
infra-5/6 ради опыта решения фишинга phishing
infra-12 kerberos не так часто встречается в заданиях
"2Сбой в работе вычислительной системы" , задания из категории прочитай документацию и тыкай все функции в командую строку = tarantool from vk
 

Вложения

Все брат я его сделал А теперь остались 300 баллов 5) 2) 3) Мне надо помощ в 3)
Задание для атакующих
Получите доступ к компьютеру финансового директора компании (mholden.edu.stf, 10.154.16.208). Флаг содержится в файле financial.docx.
Я просканировал хост на порты

PORT STATE SERVICE
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
1720/tcp open h323q931
3389/tcp open ms-wbt-server
6543/tcp open mythtv

Не могу подключиться Можно подсказку откуда достать их креды?
из Infra 7 and 8 креды туда подходят
 
Всем привет!
В Web-9 подскажите или направьте,в контейнер я попал,запустил там chisel,но доступной на 5432 postgres я не вижу и засплоитить ее соответственно не могу,что я делаю не так?
 
Всем привет!
В Web-9 подскажите или направьте,в контейнер я попал,запустил там chisel,но доступной на 5432 postgres я не вижу и засплоитить ее соответственно не могу,что я делаю не так?
все верно, ты в контейнере(докера- c rev shell ), надо попытаться выбрать из него
если нет, то ты на предыдущем этапе, где уязвимость с cve 2019-9193 ее проэксплуатировать и получить shell (если эксплоит не работает попроси перезагрузить тачку)
 
все верно, ты в контейнере(докера- c rev shell ), надо попытаться выбрать из него
если нет, то ты на предыдущем этапе, где уязвимость с cve 2019-9193 ее проэксплуатировать и получить shell (если эксплоит не работает попроси перезагрузить тачку)
Это понятно,я как раз должен проэксплуатировать cve 2019-9193,но облом.
Снимок экрана 2025-07-17 в 13.24.16.webp

Там как будто бы нет БД,я вот где застрял.
 
Это понятно,я как раз должен проэксплуатировать cve 2019-9193,но облом.
Посмотреть вложение 80049
Там как будто бы нет БД,я вот где застрял.

Внутри файла меняем данные на наши*
proxychains python3 cve-2019-9193.py -i 172.19.0.2 -p 5432 -c "ifconfig"
 

Внутри файла меняем данные на наши*
proxychains python3 cve-2019-9193.py -i 172.19.0.2 -p 5432 -c "ifconfig"
Снимок экрана 2025-07-17 в 14.14.09.webp

Где из? Вроде как сплоит может принимать аргументы без изменения в самом коде, и ip у докера другой, 172.19.0.3. Что именно и зачем менять в коде?
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab