Ce sujet a été résolu
La Fronce
Master ou oscp?
Master ou oscp?
Uniquement oscp avec bac +3
FDV, Je donne des cours de cybersécurité gratuit tout les vendredi -> https://discord.gg/PXFh8QXkej
il y a 4 mois
united-kv
4 mois
C’est en englais
Un visage sincère et plein d'empathie est le vrai visage de la " force"
il y a 4 mois
united-kv
4 mois
C’est en englais
Il faut comprendre l'anglais si tu veux faire un truc dans l'info, sinon c'est vraiment très très compliqué
il y a 4 mois
Il faut comprendre l'anglais si tu veux faire un truc dans l'info, sinon c'est vraiment très très compliqué
hello what's your name ?
Un visage sincère et plein d'empathie est le vrai visage de la " force"
il y a 4 mois
My name is Miko, what about you ?
My name is choah but everybody calls me xXx-B1GP5$$Y$L7Y9R_xXx
Un visage sincère et plein d'empathie est le vrai visage de la " force"
il y a 4 mois
Bon ça y est j'ai ENFIN terminé le module Linux Privilege Escalation (
https://tryhackme.com/room/linprivesc), très bon module mais assez compliqué au début mais il t'apprends beaucoup !
il y a 4 mois
miko
4 mois
Bon ça y est j'ai ENFIN terminé le module Linux Privilege Escalation (
https://tryhackme.com/room/linprivesc), très bon module mais assez compliqué au début mais il t'apprends beaucoup !
Félicitations clef
il y a 4 mois
Félicitations clef
Merci
Tu te souviens comment tu as fais le challenge à la fin ?
Je me demande s'il y a plusieurs solutions possible, perso j'ai utilisé base64 qui avait le SUID bit de set pour lire le fichier /etc/shadow et cracker le mot de passe du deuxième utilisateur, à partir de là sudo -l m'a indiqué que find pouvait être run en tant que sudo donc j'ai juste utiliser un gtfobins pour passer root
C'était sympathique !
Tu te souviens comment tu as fais le challenge à la fin ?
Je me demande s'il y a plusieurs solutions possible, perso j'ai utilisé base64 qui avait le SUID bit de set pour lire le fichier /etc/shadow et cracker le mot de passe du deuxième utilisateur, à partir de là sudo -l m'a indiqué que find pouvait être run en tant que sudo donc j'ai juste utiliser un gtfobins pour passer root
C'était sympathique !
il y a 4 mois
Merci
Tu te souviens comment tu as fais le challenge à la fin ?
Je me demande s'il y a plusieurs solutions possible, perso j'ai utilisé base64 qui avait le SUID bit de set pour lire le fichier /etc/shadow et cracker le mot de passe du deuxième utilisateur, à partir de là sudo -l m'a indiqué que find pouvait être run en tant que sudo donc j'ai juste utiliser un gtfobins pour passer root
C'était sympathique !
Tu te souviens comment tu as fais le challenge à la fin ?
Je me demande s'il y a plusieurs solutions possible, perso j'ai utilisé base64 qui avait le SUID bit de set pour lire le fichier /etc/shadow et cracker le mot de passe du deuxième utilisateur, à partir de là sudo -l m'a indiqué que find pouvait être run en tant que sudo donc j'ai juste utiliser un gtfobins pour passer root
C'était sympathique !
De mémoire j'ai utilisé la même technique.
J'ai gardé trace d'un fichier passwd et d'un shadow dans ma VM.
Donc j'ai sûrement utilisé john pour cracker le mot de passe.
Ce qui est pas forcément ultra réaliste parce dans un scénario réel faut compter sur la chance pour cracker un pass via dictionnaire (enfin j'imagine).
En fait peut-être pas, parce que c'est vrai que c'est l'étape intermédiaire, donc on peut admettre que ce soit un compte de test avec des identifiants créés à la va-vite par un admin pressé.
J'ai gardé trace d'un fichier passwd et d'un shadow dans ma VM.
Donc j'ai sûrement utilisé john pour cracker le mot de passe.
En fait peut-être pas, parce que c'est vrai que c'est l'étape intermédiaire, donc on peut admettre que ce soit un compte de test avec des identifiants créés à la va-vite par un admin pressé.
il y a 4 mois
@miko Oui, c'était exactement ça.
Alors, je sais pas s'il y a plusieurs façons d'escalader, mais en tout cas à mon avis, c'est pour nous montrer que l'escalade directe vers le compte root n'est pas toujours possible, et qu'il faut d'abord faire une escalade intermédiaire sur des comptes de même niveaux, et recommencer le processus avec ce nouveau compte.
Donc il y a des chances que ce soit la seule façon (justement pour nous forcer à retenir cette leçon la).
Alors, je sais pas s'il y a plusieurs façons d'escalader, mais en tout cas à mon avis, c'est pour nous montrer que l'escalade directe vers le compte root n'est pas toujours possible, et qu'il faut d'abord faire une escalade intermédiaire sur des comptes de même niveaux, et recommencer le processus avec ce nouveau compte.
Donc il y a des chances que ce soit la seule façon (justement pour nous forcer à retenir cette leçon la).
il y a 4 mois
Et on doit pouvoir déduire que de façon générale, plus tu as de couples login:pass d'utilisateurs différents, plus tes chances de trouver un vecteur d'escalade sont élevées.
il y a 4 mois
Faudrait que je m'y mette vraiment
Je veux faire trop de truc en même temps en ce moment
Je veux faire trop de truc en même temps en ce moment
il y a 4 mois
Me0w
4 mois
@miko Oui, c'était exactement ça.
Alors, je sais pas s'il y a plusieurs façons d'escalader, mais en tout cas à mon avis, c'est pour nous montrer que l'escalade directe vers le compte root n'est pas toujours possible, et qu'il faut d'abord faire une escalade intermédiaire sur des comptes de même niveaux, et recommencer le processus avec ce nouveau compte.
Donc il y a des chances que ce soit la seule façon (justement pour nous forcer à retenir cette leçon la).
Alors, je sais pas s'il y a plusieurs façons d'escalader, mais en tout cas à mon avis, c'est pour nous montrer que l'escalade directe vers le compte root n'est pas toujours possible, et qu'il faut d'abord faire une escalade intermédiaire sur des comptes de même niveaux, et recommencer le processus avec ce nouveau compte.
Donc il y a des chances que ce soit la seule façon (justement pour nous forcer à retenir cette leçon la).
Je vais aller voir des write-up sur internet du module, ça m'intéresse vraiment de savoir s'il y a un autre moyen. Mais effectivement vu qu'ils te l'apprennent dans la room j'imagine que c'est fait exprès
il y a 4 mois
diphenhydramine
4 mois
Faudrait que je m'y mette vraiment
Je veux faire trop de truc en même temps en ce moment
Je veux faire trop de truc en même temps en ce moment
Motive toi, passe direct à celle là (
https://tryhackme.com/room/owasptop102021) si le début te saoul, c'est pas le plus fun le début
Tu devrais pas avoir de problèmes pour la passer tu t'y connais déjà assez et tout est expliqué, la room est fun, tu devrais avoir envie d'en faire d'autres après elle
Tu devrais pas avoir de problèmes pour la passer tu t'y connais déjà assez et tout est expliqué, la room est fun, tu devrais avoir envie d'en faire d'autres après elle
il y a 4 mois
Motive toi, passe direct à celle là (
https://tryhackme.com/room/owasptop102021) si le début te saoul, c'est pas le plus fun le début
Tu devrais pas avoir de problèmes pour la passer tu t'y connais déjà assez et tout est expliqué, la room est fun, tu devrais avoir envie d'en faire d'autres après elle
Tu devrais pas avoir de problèmes pour la passer tu t'y connais déjà assez et tout est expliqué, la room est fun, tu devrais avoir envie d'en faire d'autres après elle
Tu l'adores cette room
Je vais essayer de la faire dans la semaine
Je vais essayer de la faire dans la semaine
il y a 4 mois
@Me0w , oui ça me semble bien être la seul solution, les write-up que je trouve propose toutes celle ci
il y a 4 mois
Tu l'adores cette room
Je vais essayer de la faire dans la semaine
Je vais essayer de la faire dans la semaine
Elle est bien et motivante pour le coup, ça donne envie d'aller plus loin
il y a 4 mois