Ce sujet a été résolu
tranquillement à base de tranquillade
tu joues à gmod ou pas ?
Un visage sincère et plein d'empathie est le vrai visage de la " force"
il y a 3 mois
qui tue
Un visage sincère et plein d'empathie est le vrai visage de la " force"
il y a 3 mois
Oui ça peut être compliqué au début mais tu n'as pas non plus besoin de faire du par cœur, tu reviendras dessus plus tard de toute façon dans tes recherches
De mon côté je save les rooms qui m'ont donné un peu de mal comme ça je peux les revoir quand j'en ai besoin et les réviser
Tu auras aussi les challenges à faire plus tard qui te permettent de bien mettre en pratique ce que tu vois pendant les cours
De mon côté je save les rooms qui m'ont donné un peu de mal comme ça je peux les revoir quand j'en ai besoin et les réviser
Tu auras aussi les challenges à faire plus tard qui te permettent de bien mettre en pratique ce que tu vois pendant les cours
il y a 3 mois
Je dirais qu'il te faut compléter ces deux rooms et tu devrais pas être trop mal pour commencer les challenges easy (trie les via les plus populaires, en général ils sont plus simple) :
https://tryhackme.com/room/owasptop102021 &
https://tryhackme.com/room/owasptop10
Rien de t'empêche non plus de passer directement à un module plus élevé qui cybersécurité 101, tu as de très bonnes choses sous Junior Pentester, par exemple je ne suis pas très intéressé par le forensic et la défense et j'avais déjà de bonne bases en exploitation web, j'ai donc pas encore fais les modules dédié à la défense sous cybersécurité 101 :
edit: Tu prends des notes avec quoi ? J'utilise Obsidian mais je ne sais pas s'il y a mieux
Rien de t'empêche non plus de passer directement à un module plus élevé qui cybersécurité 101, tu as de très bonnes choses sous Junior Pentester, par exemple je ne suis pas très intéressé par le forensic et la défense et j'avais déjà de bonne bases en exploitation web, j'ai donc pas encore fais les modules dédié à la défense sous cybersécurité 101 :
edit: Tu prends des notes avec quoi ? J'utilise Obsidian mais je ne sais pas s'il y a mieux
il y a 3 mois
Fais chier je suis repassé 2ème de ma league..
Envie de ENT.
Je vais devoir encore faire une nuit blanche.
Envie de ENT.
Je vais devoir encore faire une nuit blanche.
il y a 3 mois
Me0w
3 mois
Fais chier je suis repassé 2ème de ma league..
Envie de ENT.
Je vais devoir encore faire une nuit blanche.
Envie de ENT.
Je vais devoir encore faire une nuit blanche.
Je suis passé troisième de la mienne, je vais essayer de dépasser le deuxième cette nuit, mais le premier à 1000 d'avance ça va être compliqué
il y a 3 mois
Je suis passé troisième de la mienne, je vais essayer de dépasser le deuxième cette nuit, mais le premier à 1000 d'avance ça va être compliqué
Courage

il y a 3 mois
Courage

Je viens de finir ce challenge :
https://tryhackme.com/room/brooklynninenine 60 points pour une challenge assez simple, je la suggère au débutant elle est sympa
il y a 3 mois
Courage

Challenge plutôt sympa :
https://tryhackme.com/room/easypeasyctf
Il te donne 330 points ! Tu bosse sur l'énumération ainsi que la stéganographie, je conseil linpeas.sh pour trouver l'élévation de privilèges
Il te donne 330 points ! Tu bosse sur l'énumération ainsi que la stéganographie, je conseil linpeas.sh pour trouver l'élévation de privilèges
il y a 3 mois
Je viens de finir ce challenge :
https://tryhackme.com/room/brooklynninenine 60 points pour une challenge assez simple, je la suggère au débutant elle est sympa
Effectivement, c'était 60 points gratuits
Enfin, y'a une semaine j'aurais sûrement mis beaucoup plus de temps, j'ai appris énormément de techniques très rapidement.
Je manquais de méthodologie.
Enfin, y'a une semaine j'aurais sûrement mis beaucoup plus de temps, j'ai appris énormément de techniques très rapidement.
Je manquais de méthodologie.
il y a 3 mois
Challenge plutôt sympa :
https://tryhackme.com/room/easypeasyctf
Il te donne 330 points ! Tu bosse sur l'énumération ainsi que la stéganographie, je conseil linpeas.sh pour trouver l'élévation de privilèges
Il te donne 330 points ! Tu bosse sur l'énumération ainsi que la stéganographie, je conseil linpeas.sh pour trouver l'élévation de privilèges
Je garde de côté parce que je suis pas très formé sur la stéganographie pour l'instant.
il y a 3 mois
Je viens de repasser premier, mais l'autre va sûrement rush des learning path pour débutant qui rapportent des points histoire de bien me casser les couilles...
il y a 3 mois
Je garde de côté parce que je suis pas très formé sur la stéganographie pour l'instant.
De mon côté il faut vraiment que je fasse le path des privilèges escalation, c'est là où j'ai encore du mal une fois mon shell upload
Si le deuxième à le premium il peut facilement rush des paths easy en plus, j'ai amassé énormément de points dû à ça
Si le deuxième à le premium il peut facilement rush des paths easy en plus, j'ai amassé énormément de points dû à ça
il y a 3 mois
De mon côté il faut vraiment que je fasse le path des privilèges escalation, c'est là où j'ai encore du mal une fois mon shell upload
Si le deuxième à le premium il peut facilement rush des paths easy en plus, j'ai amassé énormément de points dû à ça
Si le deuxième à le premium il peut facilement rush des paths easy en plus, j'ai amassé énormément de points dû à ça
Si tu parles de celui-la :
https://tryhackme.com/room/linprivesc
Effectivement, elle est très complète et m'a appris beaucoup de techniques et surtout des bases méthodologiques pour énumérer les vecteurs potentiels d'escalade.
Effectivement, elle est très complète et m'a appris beaucoup de techniques et surtout des bases méthodologiques pour énumérer les vecteurs potentiels d'escalade.
il y a 3 mois
En gros, je pense qu'on peut se servir de cette room comme "d'algorithme" une fois qu'on a trouvé un accès dans la machine cible d'un challenge.
Une fois un reverse-shell avec privilèges restreints uploadé dans un room de challenge, tu peux tester les points suivants :
- Exploits du kernel (linpeas.sh peut aider)
- Sudo => gtfobins
- SUID => gtfobins
- Capabilities => cap_setuid
- Tâches CRON => Tâche encore présente en config mais script supprimé dans un répertoire auquel l'utilisateur qu'on utilise a un accès en écriture (donc il suffit de réécrire le script qu'on veut (un script malveillant donc))
- Network File Sharing (possibilité de chmod +s localement avant que le script malveillant soit répliqué sur la cible)
- PATH
Une fois un reverse-shell avec privilèges restreints uploadé dans un room de challenge, tu peux tester les points suivants :
- Exploits du kernel (linpeas.sh peut aider)
- Sudo => gtfobins
- SUID => gtfobins
- Capabilities => cap_setuid
- Tâches CRON => Tâche encore présente en config mais script supprimé dans un répertoire auquel l'utilisateur qu'on utilise a un accès en écriture (donc il suffit de réécrire le script qu'on veut (un script malveillant donc))
- Network File Sharing (possibilité de chmod +s localement avant que le script malveillant soit répliqué sur la cible)
- PATH
il y a 3 mois
Pour chopper un CDI oui
mais en freelance je faisais mes sous bien avant d'avoir l'OSCP
mais en freelance je faisais mes sous bien avant d'avoir l'OSCP
Tu t'es formé combien de temps réellement jusqu'à l'obtention de l'OSCP?
Mariama ou l'Oracle de Mayotte
il y a 3 mois
Pour te faire gagner du temps :
Si a un moment tu as une erreur avec gcc lors de la compilation ou lors du lancement d'un binaire c'est qu'il faut compiler le programme avec l'option --static pour inclure tes bibliothèques dans l'exécutable.
Le walkthrough ne précise pas ça, et lorsqu'ils te donnent un programme c à compiler, ils te précisent pas non plus qu'il faut include unistd.h et une autre bibliothèque (ça concerne les appels des fonctions setuid(..) setgid(...) et system(...) )
Si a un moment tu as une erreur avec gcc lors de la compilation ou lors du lancement d'un binaire c'est qu'il faut compiler le programme avec l'option --static pour inclure tes bibliothèques dans l'exécutable.
Le walkthrough ne précise pas ça, et lorsqu'ils te donnent un programme c à compiler, ils te précisent pas non plus qu'il faut include unistd.h et une autre bibliothèque (ça concerne les appels des fonctions setuid(..) setgid(...) et system(...) )
il y a 3 mois
Si tu parles de celui-la :
https://tryhackme.com/room/linprivesc
Effectivement, elle est très complète et m'a appris beaucoup de techniques et surtout des bases méthodologiques pour énumérer les vecteurs potentiels d'escalade.
Effectivement, elle est très complète et m'a appris beaucoup de techniques et surtout des bases méthodologiques pour énumérer les vecteurs potentiels d'escalade.
Effectivement je parle de celle là, je pense que je vais la faire aujourd'hui, ça me permettras de compléter le path Jr Penetration Tester en même temps
C'est vraiment ce qui me manque une fois le reverse shell upload, des connaissances plus approfondis sur comment élever mes privilèges.
J'ai fais une machine tout à l'heure où je devais justement élevé mes privilèges via un cronjob caché, c'était bien sympa bien que assez simple, merci linpeas
C'est vraiment ce qui me manque une fois le reverse shell upload, des connaissances plus approfondis sur comment élever mes privilèges.
J'ai fais une machine tout à l'heure où je devais justement élevé mes privilèges via un cronjob caché, c'était bien sympa bien que assez simple, merci linpeas
il y a 3 mois
Me0w
3 mois
Pour te faire gagner du temps :
Si a un moment tu as une erreur avec gcc lors de la compilation ou lors du lancement d'un binaire c'est qu'il faut compiler le programme avec l'option --static pour inclure tes bibliothèques dans l'exécutable.
Le walkthrough ne précise pas ça, et lorsqu'ils te donnent un programme c à compiler, ils te précisent pas non plus qu'il faut include unistd.h et une autre bibliothèque (ça concerne les appels des fonctions setuid(..) setgid(...) et system(...) )
Si a un moment tu as une erreur avec gcc lors de la compilation ou lors du lancement d'un binaire c'est qu'il faut compiler le programme avec l'option --static pour inclure tes bibliothèques dans l'exécutable.
Le walkthrough ne précise pas ça, et lorsqu'ils te donnent un programme c à compiler, ils te précisent pas non plus qu'il faut include unistd.h et une autre bibliothèque (ça concerne les appels des fonctions setuid(..) setgid(...) et system(...) )
Bon à savoir ça, je ne savais pas qu'ils te faisaient aussi compiler des programmes
il y a 3 mois
Bon à savoir ça, je ne savais pas qu'ils te faisaient aussi compiler des programmes
Rien de méchant du tout.
Le programme t'es donné, et c'est juste ça :
int main() {
setuid(0);
setgid(0);
system("thm");
}
Mais ce qu'ils disent pas c'est qu'il manque deux include (unistd, et un autre pour system).
include est une directive de préprocesseur qui sert à charger une bibliothèque (si jamais t'as jamais fait de c)
#include <nom_de_bibliotheque.h>
Et il faudra le compiler avec gcc --static path.c -o path
Comme ça quand tu devras lancer le programme, t'auras pas une erreur qui t'indique une référence indéfinie.. C'est dans la partie NFS si je me souviens bien.
Enfin tu verras, hésite pas si t'as besoin d'indices ou d'aide (comme je l'ai fait récemment)
Le programme t'es donné, et c'est juste ça :
int main() {
setuid(0);
setgid(0);
system("thm");
}
Mais ce qu'ils disent pas c'est qu'il manque deux include (unistd, et un autre pour system).
include est une directive de préprocesseur qui sert à charger une bibliothèque (si jamais t'as jamais fait de c)
#include <nom_de_bibliotheque.h>
Et il faudra le compiler avec gcc --static path.c -o path
Comme ça quand tu devras lancer le programme, t'auras pas une erreur qui t'indique une référence indéfinie.. C'est dans la partie NFS si je me souviens bien.
Enfin tu verras, hésite pas si t'as besoin d'indices ou d'aide (comme je l'ai fait récemment)
il y a 3 mois