Прохождение

2024 ж. 9 Сәу.
30 079 Рет қаралды

Как решить машину INTENTIONS на HackTheBox?
Intentions.htb - это сложная машина на Linux, которая начинается с веб-сайта галереи изображений, подверженного вторичной SQL-инъекции, что приводит к обнаружению хэшей BCrypt. Дальнейшее расследование раскрывает наличие API v2, которое позволяет аутентификацию через хэши вместо паролей, что ведет к доступу администратора к сайту. В панели администратора атакующий найдет страницу, которая позволяет ему редактировать изображения в галерее с помощью Imagick. Атакующий способен использовать создание экземпляра объекта Imagick и получить выполнение кода. Как только атакующий получает шелл как www-data, ему необходимо изучить историю Git для текущего проекта, где он найдет учетные данные пользователя greg. После входа в систему как greg, атакующий обнаружит, что у него есть доступ к бинарному файлу /opt/scanner/scanner с расширенными возможностями, в частности, CAP_DAC_READ_SEARCH. Эта возможность позволяет атакующему извлекать конфиденциальные файлы, такие как ключ SSH пользователя root, по байтам. Имея ключ, атакующий может аутентифицироваться через SSH как пользователь root.
------------------------------------------------------------------------------------------------------
Мои статьи и врайтапы: maddevs.io/blog/authors/mekan...
Заказать услуги: maddevs.io/cybersecurity/
Telegram чат: t.me/+ls1duJayGB44YTFi
Telegram канал: t.me/MrCyberSec_channel
Boosty.to: boosty.to/mrcybersec
X/Twitter: / _mrcybersec
HackTheBox: app.hackthebox.com/profile/70...
LinkedIn: / mekan-bairyev
#LinuxSecurity #SQLInjection #BCryptHashes #APIAuthentication #AdminAccess #ImageGalleryExploit #ImagickVulnerability #CodeExecution #WebSecurity #git #GitHistoryExploration #UserEnumeration #CAP_DAC_READ_SEARCH #SensitiveDataExfiltration #SSHKeyExtraction #RootAccess #CyberSecurity #EthicalHacking #PenetrationTesting #SecurityResearch #InfoSeс #LinuxPenTest #SQLExploit #Imagick #php #HashAuthentication #AdminPanelSecurity #ImagickExploit #WebAppSec #CodeExecutionAttack #WWWData #CredentialDiscovery #GregUserAccess #BinaryCapabilities #FileExfiltration #SSHPrivateKey #RootUserSSH #HackingTechniques #SystemSecurity #AdvancedPenTesting #CyberAttackStrategies #SecurityVulnerabilities #RootLevelAccess

Пікірлер
  • -Надеюсь вы что-то новое для себя узнали. - Я для себя узнал новое всё! Спасибо ! 🙂☕️☕️

    @Ground1981@Ground198121 күн бұрын
  • Для тех кто недавно начал смотреть этот канал и не в курсе что тут происходит: этот чувак супер крут, очень хорошо знает свое дело, а главное, очень хорошо объясняет свои шаги зрителям. Таким образом айтЫшники могут хорошо апгрейднуть свои Скиллы в области ОС. Так держать мистер Сиберсек! Ты лучший!

    @AzinoBeatcoin@AzinoBeatcoin21 күн бұрын
    • Ну это же просто хакдабокс

      @h0w1347@h0w134721 күн бұрын
    • Согласен, это действительно невероятно, такие навыки и знания просто заставляют сидеть с открытым ртом, даже если ты сам варишься в этой теме О.о

      @user-tg8yx9pd9j@user-tg8yx9pd9j21 күн бұрын
    • Может быть, но этот видос этого не показывает, потому что написать такое приложение, в котором десять дыр на пять строк кода в 2024-м может только Васян, который никогда не работал по специальности и ломаете вы его хомпэйдж где кроме этой формы логина и регистрации нет ничерта ценного или хотя-бы интересного 😂 Ну ладно sql инъекции, (хотя тоже я уверен что например в симфони давно встроены проверки для исключения такого, что там в ларавел - хз. ) но как можно было додуматься передавать хэши из базы в качестве пароля? А пути к файлам на кой черт возвращать наружу? Ну это специально написано так, что бы это ломалось. Пусть покажет на реальных системах как все эти методы работают. Хотя бы начнём с того, что сейчас везде контейнеры и даже если один из них "протек" ещё не факт, что удастся полный доступ ко всему серверу получить.

      @alexandrdeveloper1242@alexandrdeveloper124219 күн бұрын
    • @@alexandrdeveloper1242 пусть покажет ROP в действии

      @h0w1347@h0w134719 күн бұрын
    • @@alexandrdeveloper1242плюс

      @Kondratyevv@Kondratyevv17 күн бұрын
  • Круто, что вы в каждом видео объясняете значения ключей, того же NMAP например. Благодаря этому мне получилось их запомнить)

    @pavelivanov9799@pavelivanov979921 күн бұрын
    • попробуй $: nmap -h взорвет мозг

      @escobarbI4@escobarbI418 күн бұрын
  • Перебор хэшей файла побайтово - это прям искусство) Очень крутое прохождение👍

    @yuGesreveR@yuGesreveR21 күн бұрын
  • работаю в SOC на днях сделал OSCP . автор красавчик, интересно рассказывет и делает. некоторые вещи себе на заметки подбираю. спасибо за качественный айтисек контент , которого мало на ютубе

    @pro100kekc@pro100kekc21 күн бұрын
  • я рад, что наткнулся на ваш канал, спасибо за контент🙏

    @Ucicke@Ucicke21 күн бұрын
  • Очень нравится контент! Пройди какую-нибудь insane машину)

    @mrblacklord6143@mrblacklord614321 күн бұрын
  • Обожаю этот формат, спасибо за ваши труды

    @s1riys343@s1riys34316 күн бұрын
  • Спасибо тебе, мужик. Ты настоящий кладезь. О многих дырах я даже не догадывался. Просто 11/10.

    @derPHANT0M@derPHANT0M21 күн бұрын
  • Это великолепно, мистер CyberSec вы как всегда оправдываете все ожидания. Вы потратили наверное так много времени чтобы разобрать все эти техники… Спасибо вам за ваш публичный труд 🔑

    @misterprada@misterprada21 күн бұрын
  • Хоть я и не связан с ИБ никак, но смотрю ролики на одном дыхании, круче любого детектива😀

    @user-zb9qy9yc4b@user-zb9qy9yc4b20 күн бұрын
  • Спасибо большое за труды! Смотрю твои видео и начинаю понемногу контролировать себя, закрываать уязвимости))) О некоторых "очевидных" вещах даже не задумывался ранее... А в целом очень интересно и полезно смотреть!

    @AbaddoN__S@AbaddoN__S19 күн бұрын
  • Спасибо за контент. Этот канал настоящее сокровище для людей у которых 0 знаний в кибербезопасности

    @nextkapp2667@nextkapp266720 күн бұрын
  • Приятно что кружочек вернулся. Но разбило сердце что подстригся😂 По сабжу. Очень круто и интересно!

    @mackr3born@mackr3born20 күн бұрын
  • Очень круто. Случайно увидел твое видео где-то в телеге. Тоже начал изучать безопасность. И мне нравится, что многое понимаю, и многое узнаю. Спасибо за крутое объяснение.

    @user-hq6nm2tf6j@user-hq6nm2tf6j8 күн бұрын
  • Дружище, спасибо тебе за контент, прям искусство, очень жду нект ролик!!!❤

    @korol-bl4fx@korol-bl4fx21 күн бұрын
  • Спасибо вам за ваши видео! Всегда крайне интересны, заряжают на изучение нового и совершенствование себя в ремесле

    @mr.derver2420@mr.derver242014 күн бұрын
  • Тот редкий случай, когда ютуб опять порекомендовал удачно! Супер-контент! Огромное спасибо!

    @aelloro@aelloro13 күн бұрын
  • Просто невероятно классный контент

    @RUDolphin83@RUDolphin8321 күн бұрын
  • Благодарю за канал!

    @bishop_ru6767@bishop_ru676721 күн бұрын
  • Спасибо, очень интересно, как и все прохождения на этом канале!

    @ckv59@ckv5920 күн бұрын
  • Было сложно, но познавательно и круто. Спасибо!

    @user-eh4nr8ri9r@user-eh4nr8ri9r21 күн бұрын
  • Привет, классно вышло. Почаще бы видосиков!

    @nekit155rybin7@nekit155rybin721 күн бұрын
  • не знаю, сколько времени вне таймлайна видео понадобилось на догадку с scanner id_rsa , но это было гениально и очень круто и даже зрелищно. понравился видос. спасибо большое

    @user-vu2dm4he3d@user-vu2dm4he3d17 күн бұрын
  • Обожаю твои видосы) Ты крут, продолжай))

    @GTVolk@GTVolk18 күн бұрын
  • После половины видео не понял ничего)) Интересно наблюдать за процессом. Только начинаю путь в сайберсекюритий. А твои видосы мотивирует, спасибо тебе!!!

    @timur_yuldashev@timur_yuldashev21 күн бұрын
  • Очень круто! С новой прической не узнать!)

    @user-tz1ol3vs6e@user-tz1ol3vs6e20 күн бұрын
  • Круто, тоже так хочу уметь)

    @City_illusions@City_illusions21 күн бұрын
  • Видео понравилось. Спасибо

    @sevangulov@sevangulov20 күн бұрын
  • Это тот чувак которые присылает резюме кибердеду сразу на рабочий стол 😂😂😂😂😂😂😂😂😂😂😂😂😂

    @kukurukuchudnoe@kukurukuchudnoe11 күн бұрын
  • Классно, спасибо за видео.

    @Nfix106@Nfix10620 күн бұрын
  • Контент бомба!!! Спасибо!!

    @DeadPool-pq7gq@DeadPool-pq7gq21 күн бұрын
  • нет слов) все понятно, спасибо за качественный контент, кроме тебя незнаю из русско говорящих ютуберов которые делают такой подробный и качественный разбор по данной тематики. Из пожеланий, хотелось бы увидеть разбор кейсов приложения написаных не на php т.к. пыха хоть и имеет немалую долю в интернете но эти проекты переписываются зачастую на языки Java Python Golang JavaScript(NodeJS). Это все к тому что много ходят слухов что Пыха с его фреймворками дырявые очень а вот про другие языки особо не говорят так , хотелось бы этот миф рассеить. 🤠

    @user-rk2gn9ds8h@user-rk2gn9ds8h17 күн бұрын
  • Очень круто, молодец).

    @user-ru9kz2br3m@user-ru9kz2br3m21 күн бұрын
  • Начинаю изучать компьютер, поставил себе убунту, лет через надцать мне станут понятны все Ваши видосы

    @user-nw5ci1du6l@user-nw5ci1du6l20 күн бұрын
    • Отказать Ставь арч Хоть немного в линуксе разберёшься

      @phoneaccount6907@phoneaccount690720 күн бұрын
  • надо добавить видос в коллекцию, довольно интересное.....автор крут.

    @Sergey.Aleksandrovich.P-37rus@Sergey.Aleksandrovich.P-37rus13 күн бұрын
  • Вот уровень решения CTF, к которому следует стремиться) Спасибо за контент!

    @maksimvolkov3415@maksimvolkov341521 күн бұрын
    • уровень ctf к которому нужно стремится это захватить флаг до обьявления задания

      @berukalashebumamash@berukalashebumamash19 сағат бұрын
  • Лайк за лютое ожидание результатов под фонк

    @user-mh2zn5li3t@user-mh2zn5li3t20 күн бұрын
  • Очень круто!!!

    @paulbond8244@paulbond824421 күн бұрын
  • с кайфом посмотрел!

    @999rey@999rey19 күн бұрын
  • Просто офигеть!

    @aleksraa@aleksraa3 күн бұрын
  • Башка капут 😅😅😅 страшно становится смотря твои видео 😊😊😊 как говорится хочешь сделать систему безопасной, сделай это сам

    @jay20032009@jay2003200915 күн бұрын
  • Я посмотрел 19 сёк видео. Подписался и поставил лайк.

    @user-bk1eb4xw4o@user-bk1eb4xw4o13 күн бұрын
  • окей, а почему это так интересно? 😅 огонь

    @griff2162@griff216217 күн бұрын
  • Ничего не понятно, но очень интересно, спасибо!

    @user-yf1xl6uz5u@user-yf1xl6uz5u19 күн бұрын
  • Охренеть! Ролік - супер

    @sergejkushneruk8228@sergejkushneruk822810 күн бұрын
  • Вау, нет слов, никогда бы не догадался, что можно так с имейдж меджик извратится! Нет слов, жду новых видео!!!

    @korseg1990@korseg199021 күн бұрын
  • Клас, много нового узнал)

    @user-uu4fr8pq3t@user-uu4fr8pq3t21 күн бұрын
  • Вот бы ваши курсы по ИБ были, с радостью бы прошел, так легко все объясняете!

    @CaiN805@CaiN80520 күн бұрын
    • Книжки по кали линуксу есть

      @garrag8421@garrag842120 күн бұрын
    • @@garrag8421 книжки это другое…

      @CaiN805@CaiN80520 күн бұрын
    • Будут курсы.

      @MrCyberSec@MrCyberSec20 күн бұрын
    • @@MrCyberSec еее

      @CaiN805@CaiN80519 күн бұрын
  • Это просто велико, шикарно!! Не увидел, в принципе, ничего нового, но я сам бы фиг догадался сделать именно так. Знать технологию и уметь эксплуатировать ее, все таки, далеко не одно и то же. Похоже мне до настоящего реального ИБ, как до китая раком... Sad but true 🤦‍♂

    @DanielLenskiy@DanielLenskiy14 күн бұрын
    • согласен с тобой, тоже смотрю, все понятно, многое знаю, но уметь это так все применить - это искусство. Тут уже и особое мышление наверное

      @user-hq6nm2tf6j@user-hq6nm2tf6j8 күн бұрын
  • Прикольно )

    @dimayudin6945@dimayudin694521 күн бұрын
  • о нет, а где старая прическа(( очень круто, спасибо!!

    @user-ni9wr8wu9s@user-ni9wr8wu9s20 күн бұрын
  • Nice haircut bro!

    @isthereanyvacantname@isthereanyvacantname21 күн бұрын
  • "... в тесткейсе Грег оставил свой пароль, вот засранец!" 😂 Словно вода просачивается через щели, по капельке, по байтику. В итоге сервер "затопило". Очень увлекательно!

    @user-xt5cr3cb4h@user-xt5cr3cb4h8 күн бұрын
  • 11:40 У сущности в БД должно быть поле file, в котором лежит путь к файлу в хранилище. А поле url формируется уже по нему в момент отдачи ответа, это просто публичная ссылка к файлу в хранилище 😊

    @HardCode_blog@HardCode_blog20 күн бұрын
    • Я проверил и вы правы. Schema::create('gallery_images', function (Blueprint $table) { $table->id(); $table->string('file'); $table->string('genre'); $table->timestamps(); });

      @MrCyberSec@MrCyberSec20 күн бұрын
  • кайфово

    @viruslab1@viruslab120 күн бұрын
  • Я все жду твоих видео, как новый сезон сериала какого-то) Подскажи, кроме HackTheBox, где еще можно поднатареть в теории и практике Кибербеза?

    @user-kx6qt8yc9x@user-kx6qt8yc9x20 күн бұрын
    • Для веба - это PortSwigger WebAcademy. Для основ в целом, TryHackMe хороша.

      @MrCyberSec@MrCyberSec20 күн бұрын
  • Скорее всего file и url формируются из одного поля, поэтому полей 5

    @m6vrm@m6vrm21 күн бұрын
    • да, так как поле url содержит значение sorage + 2, оно формируется, а не получается из бд

      @DmitriyVasil@DmitriyVasil19 күн бұрын
  • обновил в момент вызода, везет)

    @pechenyhanone6251@pechenyhanone625121 күн бұрын
    • Счастличик:))

      @MrCyberSec@MrCyberSec21 күн бұрын
  • Да нет, этот-то чувак точно знает «Как пропатчить KDE2 под FreeBSD»

    @Ibuddha@Ibuddha14 күн бұрын
  • Контент топ. Но хотелось бы чего нибудь ближе к реал лайф. Обычно на прод серверах из открытых портов только 80 и 443, так что о реверс шеле можно и не мечтать. Приложения ин риал лайф тоже обычно крутятся под своей учёткой и всё это обычно внутри образа(докер-хуёкер, containerd). И при таких раскладах проникнуть в сеть компании уже не фонтан.

    @piradian8367@piradian836719 күн бұрын
    • Это в иделе))) Могие элементарные вещи по безопасности разрабы не соблюдают - потому что лениво и за это они не отвечают, а контролирующего безопасника либо нет, либо я не знаю чем он занимается...

      @AbaddoN__S@AbaddoN__S19 күн бұрын
  • не зря Kali стоит у меня второй системой 😊

    @Sergey.Aleksandrovich.P-37rus@Sergey.Aleksandrovich.P-37rus13 күн бұрын
  • Всех приветствую, очень понравилось увиденное и я хочу начать изучать это, подскажите с чего мне начать? Желательно так, что бы было понятно пользователю, немного знакомым с IT. Спасибо

    @user-mi1jy4ve5t@user-mi1jy4ve5t14 күн бұрын
  • Под одним из видео писали, что музыка отвлекает. Однако этот ролик чуть менее уютный что ли. Мекан, может поэкспериментируешь еще с музыкой в будущих роликах?)

    @paulupoker@paulupoker20 күн бұрын
    • Хаха, мне с музыкой тоже больше нравится, но захотел посмотреть как вы отреагируете на видео без нее:))

      @MrCyberSec@MrCyberSec20 күн бұрын
  • А последний шаг относительно на шару прошёл) Если бы не оставили приватный ключ на сервере, то пришлось бы как-то по-другому его ломать

    @Testimon4ik@Testimon4ik19 күн бұрын
    • Для решения задания достаточно прочитать файл /root/root.txt

      @MrCyberSec@MrCyberSec19 күн бұрын
  • блин с точки зрения бэкэнд разработчика все действия элементарны и очень банальны, но догадаться такие специфичные действия совершать над сервисом - это анриал конечно, с нуля это просто невозможно додуматься, автор очевидно собаку съел именно на всякого рода взломе, только этим могу объяснить такой ход мышления) браво) скажи честно сколько суммарно времени ушло на эту задачу за кадром?

    @user-br4gt7xu2j@user-br4gt7xu2j21 күн бұрын
    • Суммарно 2 полных вечера. Это была моя самая первая машина на HTB. Много времени уходит на рисерч, чтение документаций, выявление аномалий, на пробы и ошибки, на векторы не куда не приводящие.

      @MrCyberSec@MrCyberSec21 күн бұрын
    • @@MrCyberSec 2 вечера, я в шоке.. могу только поапплодировать стоя твоему опыту) я сложнейшие системы пишу для энтерпрайза с нуля, в том числе серверы аутентификации и весь секьюрити слой, но на перебор всех "векторов", полагаю, у меня бы тут год ушел))

      @user-br4gt7xu2j@user-br4gt7xu2j21 күн бұрын
    • @@user-br4gt7xu2j Хехе, да, глаз наметан. Спасибо. Я бы тоже год писал систему для интерпрайза, если не дольше))

      @MrCyberSec@MrCyberSec20 күн бұрын
  • Мекан, спасибо за очередное отличное видео! Такой вопрос: участвуете ли вы в программах Bug Bounty? Если да, то планируете записывать обзорные видео с программ BB??

    @user-dw7nb2qg6c@user-dw7nb2qg6c21 күн бұрын
    • Привет, спасибо! В ББ не участвую(за исключением еденичных случаев), как-то не лежит душа.

      @MrCyberSec@MrCyberSec20 күн бұрын
  • А как на моменте с новой фичей вы поняли, что дёргать можно именно sql инъекцию? 500 response на кавычку можно считать обычной реакцией от mysql?

    @bijava9704@bijava970411 күн бұрын
  • что с кепкой бро? ))) Контент взрывчатка!

    @VITORIORAVER@VITORIORAVER21 күн бұрын
    • Люблю вносить разнообразие :D

      @MrCyberSec@MrCyberSec21 күн бұрын
  • Я люблю его! XDDD

    @NOVOROSSOV@NOVOROSSOV19 күн бұрын
  • Как всегда контентище топовый!

    @CamelCase-dg6xp@CamelCase-dg6xp20 күн бұрын
  • Всем доброго времени! Существуют ли подобные машины под админские задачи?

    @SsergeySav@SsergeySav20 күн бұрын
  • Очень крутое интересное видео. Расскажите, пожалуйста, для новичков в отдельном видео, что такое реверс шелл и как это работает (я увидел ряд команд в терминале, но это мало что даёт для человека, который плохо знаком с Linux). Кроме того, я не очень понял, почему нельзя было поднять второй процесс sshd на нестандартном порту через cmd параметр в адресной строке банально. Тот факт, что это нельзя сделать не от рута?

    @popov654@popov65417 күн бұрын
    • Про реверс шелл есть у меня в шортс. Я не очень понял про что ваш второй абзац. В целом, получить шелл можно несколькими путями.

      @MrCyberSec@MrCyberSec17 күн бұрын
  • Все четко, но сложная машина прям какая-то, я бы точно не догадался бы про побайтовый перебор…Да и про многое бы вообще не доголался 😂

    @Lirik_bandit@Lirik_bandit20 күн бұрын
    • На самом, скрипт в домашней директории пользователя это прям красный флаг и /opt/scanner не типичная вещь. В добавок к этому, когда я впервые проходил машину и запустил linpeas, он явно подсветил наличие интересной capability для этого бинарника. Дальше ход мыслей такой: "Этот бинарь умеет читать любые файлы в системе, но не умеет выводить их содержимое. Как я могу это использовать?" Очень вдумчиво прочитав описание из бинаря и что делают его флаги, решение как бы само выпрыгнуло на меня: side channel attack!

      @MrCyberSec@MrCyberSec20 күн бұрын
    • @@MrCyberSec я если доступ получаю к пользователю и не нахожу базовые вещи, то сразу перекидывают через wget pspy и linpeas, но запускаю linpeas в крайнем случае, если сам ничего не могу найти😂

      @Lirik_bandit@Lirik_bandit19 күн бұрын
    • @@Lirik_bandit да, так и делаю в общем-то тоже

      @MrCyberSec@MrCyberSec19 күн бұрын
  • Мистер сайберсек можно видос для новичков. Где и как можно получить такие знание самому? Что читать, что смотреть и где? Были бы очень благодарны)))

    @timur_yuldashev@timur_yuldashev21 күн бұрын
    • В планах сделать:)

      @MrCyberSec@MrCyberSec20 күн бұрын
    • @@MrCyberSec Тогда будем ждать!

      @timur_yuldashev@timur_yuldashev20 күн бұрын
  • Вам апи дали специально для тестирования?

    @IamCutePanda@IamCutePanda15 күн бұрын
  • Все круто, но id_rsa конечно как рояль в кустах

    @dipyalov@dipyalov21 күн бұрын
    • Не забывайте, что это HackTheBox:)

      @MrCyberSec@MrCyberSec21 күн бұрын
    • @@MrCyberSecну я далек от этого немного, но все равно спасибо за ваш труд. В ваших видео много интересного открываю для себя

      @dipyalov@dipyalov20 күн бұрын
  • Мекан, спасибо большое за супер видео! Можешь поделиться пожалуйста, чтобы ты пососетовал читать, смотреть (курсы, книги), чтобы двигаться к подобному уровню. Материал intermidiate/advanced, не для начинающих если можно. Может этот вопрос уже задавали, прошу прощения за повтор. Заранее спасибо!

    @mikhailbakhmetiev3410@mikhailbakhmetiev341017 күн бұрын
    • Привет! В плане рекомендаций, могу только опираясь на свой опыт сказать. Я читаю все что попадется под руку в области вебаппсек. Читаю разборы уязвимостей. Читаю новости, статьи и исследования других рисерчеров. Прохожу машины на HackTheBox, TryHackMe. Прохожду веб академию на PortSwigger. Учавствую в CTF. Суть в том, что каждая новая задача с которым я сталкиваюсь и которую я не могу сходу решить, заставляет меня разширять свой кругозор. Я иду читать доки, читать исследования, читать о похожих кейсах, эксперементирую со своими идеями и так до момента "аааааа". Поинт в том, что пока есть задача, есть и интерес расширяться в своих знаниях. Лично меня драйвит это.

      @MrCyberSec@MrCyberSec16 күн бұрын
    • @@MrCyberSec Понял, спасиюо большое! Я приблизительно в том же напрвалении копаю. Спасибо оргомное за супер контент! Удачи тебе, сил и мотивации развивать этот канал!

      @mikhailbakhmetiev3410@mikhailbakhmetiev341016 күн бұрын
  • Здравствуйте, будут ли видео с реверс инженерингом?

    @garrag8421@garrag842120 күн бұрын
    • Заходите в ТГ группу, там много материала выложено.

      @MrCyberSec@MrCyberSec20 күн бұрын
  • Ну ты и голова!

    @maksymorlov8994@maksymorlov899419 күн бұрын
  • На 13:50 возникла мысль, а нельзя ли было хешем своего пароля заменить админский дабы не перебирать?

    @cryoland@cryoland18 күн бұрын
    • Если бы инъкция была в INSERT, то можно было бы.

      @MrCyberSec@MrCyberSec17 күн бұрын
  • Не понял, а почему можно посимвольно подбирать хэш, он же должен целиком изменяться, при добавлении новых символов

    @Artemon-yl5ze@Artemon-yl5ze21 күн бұрын
    • Привет. В этом видео посимвольно перебирается содержимое файла id_rsa. Мы знаем, что в id_rsa только ascii символы (буквы английского алфавита, цифры и привычные специальные символы). md5 - это функция, которая на одной и той же строке всегда выдаёт одинаковый результат и работает довольно быстро. Предположим, что мы как-то узнали первые (n - 1) символ в файле. Давай тогда переберем все допустимые символы, которые могут стоять на позиции n. Их всего около 100. Для каждого из этих вариантов посчитаем md5 хэш (сложим в массив А). Дальше мы возьмем эти хэши и пойдем к утилите. Утилита принимает (условно) три параметра: file_name (имя файла, которое в нашем случае одинаково), m(длина префикса в файле), supposed_hash(предполагаемый хэш) и умеет отвечать да/нет на следующий вопрос: правда ли, что md5-хэш строки из первых m символов в файле file_name равен supposed_hash. Мы точно знаем, что md5-хэш префикса длины n лежит в массиве A (так как первый (n - 1) символ мы уже знали, а все варианты для n-ого символа мы перебрали). Давай вызовем утилиту на всех хэшах из A, с m=n на нужном нам файле. На какой-то из вариантов последует ответ да и мы сможем по тому, что это за вариант определить n-ый символ. Далее продолжаем процесс для (n + 1)-ого символа и т.д до конца файла. Время работы: (размер файла * символы в алфавите) вызовов утилиты

      @daniilivanik5021@daniilivanik502121 күн бұрын
  • Всем привет. Ребят, очень загорелся темой кибербезопасности в частности пентестом, сейчас учусь на инженера IoT. Может кто нибуть подсказать, есть ли где то в пространстве интернет реально хорошая дорожная карта по изучению пентеста? С нормально структкрированным планом и списком необходимых тем. Пробовал сам начать, глаза разбегаются, очень много тем, много всего и сразу, нету понимания на что делать фокус. Заранее спасибо за ответ)

    @user-fk7eb3ys4i@user-fk7eb3ys4i21 күн бұрын
    • Автору за такой контент отдельное спасибо. Круто проделанная работа в каждом видео, понятным языком, это заслуживает уважения. Тот случай когда реально и лайк и подписка стоят того. Спасибо Вам!

      @user-fk7eb3ys4i@user-fk7eb3ys4i21 күн бұрын
    • В нашем ТГ чате очень много материала.

      @MrCyberSec@MrCyberSec19 күн бұрын
  • Привет. Планируешь ли получать сертификаты Offensive Security?)

    @tomvenom@tomvenom21 күн бұрын
    • Привет, да. В процессе.

      @MrCyberSec@MrCyberSec21 күн бұрын
    • @@MrCyberSec Если не секрет, Вы из какой страны?

      @vladimir8324@vladimir832419 күн бұрын
  • А нельзя было просто scanner подменить на свой какой-нить скрипт с помощью cat ?

    @georgekhan4926@georgekhan492614 күн бұрын
  • 5 полей потому, что url генерируется на лету по имени файла, а не хранится в базе

    @RealMrPitsa@RealMrPitsa21 күн бұрын
  • Возможно поля считаются от нуля? (не шарю в скуле)

    @Romancooler1@Romancooler121 күн бұрын
    • kzhead.info/sun/qaZ8Zpmmp2VuaGw/bejne.html&lc=UgzD5Yg8CU246XTzOc54AaABAg.A24_sWBBwc-A26u-I49KwT

      @MrCyberSec@MrCyberSec20 күн бұрын
  • Кто то может объяснить это игра типа uplink или что это такое?

    @pavelivanov9357@pavelivanov9357Күн бұрын
  • Не очень понятно почему нельзя было закачать картинку с msl внутри и использовать для эксплоита? Со временными файлами тоже интересно конечно, но вариант с картинкой вроде как более очевидный.

    @leonidp@leonidp19 күн бұрын
    • А каким образом вы на сервер картинку с msl скриптом внутри положите?

      @MrCyberSec@MrCyberSec19 күн бұрын
    • При закачивание картинок есть валидация что это картинка? Даже если закачивает админ? Насколько хорошо работает валидация ? Возможно она проверяет только заголовок файла, тогда можно попробовать создать файл с XML внутри, но с валидным заголовком картинки. В общем интересно бы было в этом направлении тоже поковыряться.

      @leonidp@leonidp19 күн бұрын
    • @@leonidp По факту там нет функционала загрузки картинок

      @MrCyberSec@MrCyberSec17 күн бұрын
  • странно что в такой сложности присутствует sql иньекция, и передается сразу хэш пароля с клиента

    @saber1in@saber1in17 күн бұрын
    • Через эту инъекцию добывается в итоге только первый флаг, сложность по-моему здесь установлена из-за того, как добывается второй флаг (нужно писать свой скрипт для скана приватного ключа, ну и иметь соображалку чтобы вообще к этому прийти)

      @misharadish@misharadish16 күн бұрын
  • У тебя есть осцп?

    @whitemashrum9653@whitemashrum965314 күн бұрын
    • нет

      @MrCyberSec@MrCyberSec13 күн бұрын
  • 11:20 0,1,2,3,4,5 может

    @-urdy@-urdy15 күн бұрын
  • Поля наверное индексируются с 0, а на с 1

    @xMAxAllx@xMAxAllx11 күн бұрын
  • 5 полей потому что id autoincrement

    @upyrable@upyrable21 күн бұрын
    • kzhead.info/sun/qaZ8Zpmmp2VuaGw/bejne.html&lc=UgzD5Yg8CU246XTzOc54AaABAg.A24_sWBBwc-A26u-I49KwT

      @MrCyberSec@MrCyberSec20 күн бұрын
    • @@MrCyberSec понял спасибо

      @upyrable@upyrable20 күн бұрын
  • очень страшно с тобой поссорится 😅 пиши пропало

    @maxkarrtopelka3718@maxkarrtopelka371821 күн бұрын
    • :D

      @MrCyberSec@MrCyberSec21 күн бұрын
  • Я ничего не понимаю, но почему-то смотрю до конца видео. Реально интересно, но ничего не понятно

    @onierr@onierr20 күн бұрын
  • Салам алейкум ты Туркмен?

    @kerimkakajanov4782@kerimkakajanov47822 күн бұрын
    • Салам, да

      @MrCyberSec@MrCyberSecКүн бұрын
  • Где кепочка?

    @nailkh@nailkh21 күн бұрын
    • В стирке :D

      @MrCyberSec@MrCyberSec21 күн бұрын
  • kzhead.info/sun/qaZ8Zpmmp2VuaGw/bejne.html наверн с нулем включительно

    @user-nt1uf4gl1i@user-nt1uf4gl1i20 күн бұрын
  • 5 полей, потому что счет начинается с 0, думаю так.

    @user-up1xl1ef5e@user-up1xl1ef5e21 күн бұрын
    • Тогда 0, 1, 2, 3, 4, 5 = 6 полей.

      @user-se8wy3mi5g@user-se8wy3mi5g21 күн бұрын
    • kzhead.info/sun/qaZ8Zpmmp2VuaGw/bejne.html&lc=UgzD5Yg8CU246XTzOc54AaABAg.A24_sWBBwc-A26u-I49KwT

      @MrCyberSec@MrCyberSec20 күн бұрын
KZhead