Ce sujet a été résolu
D'ailleurs si vous pouviez m'expliquer vite fait ce qu'on peut faire au niveau du workgroup ?
Y'a des challenges particuliers à faire pour participer à "l'avancement" ? @Pepe @miko
Y'a des challenges particuliers à faire pour participer à "l'avancement" ? @Pepe @miko
il y a 4 mois
Me0w
4 mois
De ce que je vois depuis le pannel le SOC Simulator for teams qui est en "coming soon"
Il y a aussi CTF for teams "Build your own CTF event for you and your team. Learn and compete on a scoreboard." ou tu peux créer un CTF à faire ensembles mais je n'ai jamais testé
Tu aussi quelques défis de team en bas sur la page
https://tryhackme.com/workspace
Il y a aussi CTF for teams "Build your own CTF event for you and your team. Learn and compete on a scoreboard." ou tu peux créer un CTF à faire ensembles mais je n'ai jamais testé
Tu aussi quelques défis de team en bas sur la page
il y a 4 mois
Je viens de finir un SOC, c'est assez incompréhensible comme truc.
En fait, le scénario que j'ai fait me demande de classer des alertes de phishing, on doit les classer selon deux catégories :
- False positive
- True positive
J'ai terminé le scénario en trouvant tous les true positive, mais bizarrement, ça m'a pas laissé le temps de séléctionner les faux positifs, et la notation semble être affectée par ça..
Bref, c'est vraiment pas clair pour moi, vous comprendrez peut-être mieux.
En fait, le scénario que j'ai fait me demande de classer des alertes de phishing, on doit les classer selon deux catégories :
- False positive
- True positive
J'ai terminé le scénario en trouvant tous les true positive, mais bizarrement, ça m'a pas laissé le temps de séléctionner les faux positifs, et la notation semble être affectée par ça..
Bref, c'est vraiment pas clair pour moi, vous comprendrez peut-être mieux.
il y a 4 mois
Pepe
4 mois
Je viens de faire "TryHack3M: Bricks Heist", c'était vachement dur pour un "Easy"
Oui même les easy sont assez compliqué pour le moment, j'ai l'impression d'avoir fais les plus simples et je commence à suer sur ceux que je fais là
Je viens de voir la description de celui que tu as fais, il n'a pas l'air facile du tout
Tiens deux room plus simple si jamais :
-
https://tryhackme.com/room/epoch
-
https://tryhackme.com/room/surfer
Je viens de voir la description de celui que tu as fais, il n'a pas l'air facile du tout
Tiens deux room plus simple si jamais :
-
-
il y a 4 mois
Me0w
4 mois
Je viens de finir un SOC, c'est assez incompréhensible comme truc.
En fait, le scénario que j'ai fait me demande de classer des alertes de phishing, on doit les classer selon deux catégories :
- False positive
- True positive
J'ai terminé le scénario en trouvant tous les true positive, mais bizarrement, ça m'a pas laissé le temps de séléctionner les faux positifs, et la notation semble être affectée par ça..
Bref, c'est vraiment pas clair pour moi, vous comprendrez peut-être mieux.
En fait, le scénario que j'ai fait me demande de classer des alertes de phishing, on doit les classer selon deux catégories :
- False positive
- True positive
J'ai terminé le scénario en trouvant tous les true positive, mais bizarrement, ça m'a pas laissé le temps de séléctionner les faux positifs, et la notation semble être affectée par ça..
Bref, c'est vraiment pas clair pour moi, vous comprendrez peut-être mieux.
Je n'ai pas encore test ça de mon côté, je te dirais si je comprends un peu mieux le truc, mais je doute
il y a 4 mois
Oui même les easy sont assez compliqué pour le moment, j'ai l'impression d'avoir fais les plus simples et je commence à suer sur ceux que je fais là
Je viens de voir la description de celui que tu as fais, il n'a pas l'air facile du tout
Tiens deux room plus simple si jamais :
-
https://tryhackme.com/room/epoch
-
https://tryhackme.com/room/surfer
Je viens de voir la description de celui que tu as fais, il n'a pas l'air facile du tout
Tiens deux room plus simple si jamais :
-
-
Les deux sont premium chef
il y a 4 mois
Les deux sont premium chef
il y a 4 mois
Je fav
il y a 4 mois
Temps indicatif : 20 minutes, c'est du troll ou bien ???
il y a 4 mois
Temps indicatif : 20 minutes, c'est du troll ou bien ???
Oui ils troll pour le coup, il n'est pas très facile
il y a 4 mois
Oui ils troll pour le coup, il n'est pas très facile
En fait j'ai validé peu de temps après mon message.
Conclusion : je devrais prendre plus de temps au niveau de la phase de reconnaissance. J'ai tendance à commencer l'exploitation trop tôt (ce qui me fait juste perdre du temps inutilement).
D'abord, j'ai scanné la machine cible, on apprend qu'il y a deux sites sur le serveur web, l'un sur le port 80 et l'autre sur le port 5000.
Sur le port 80, ça semble être le site de l'utilitaire de conversion et avec un peu de guessing (ou via un bruteforce de répertoire) sur les deux serveurs, on arrive à trouver une page d'administration sur http://ip_machine_distante:5000/admin sauf que quand on s'y rend on nous indique que la page n'est accessible que depuis localhost (donc le réseau interne à la cible).
Pour ce qui est du formulaire sur la page d'accueil du site, j'ai d'abord pensé à une faille de type File Inclusion (ce qui n'a pas vraiment de sens rétrospectivement puisque c'est un champ de saisie textuel (form-data) et non un champ de type file).. J'ai perdu du temps à essayer de manipuler le Content-Type et le corps de la requête vers /convert pour essayer de faire passer la saisie pour un fichier php (sait-on jamais..).
Impasse, je décide d'analyser le fichier pdf produit avec exiftool (et la, tout va s'accélérer d'un coup). Dans les métadonnées, je remarque le nom et la version du logiciel utilisé pour convertir le markdown en pdf : "wkhtmltopdf 0.12.5". Après une petite recherche sur internet, je m'aperçois que ce produit est vulnérable à l'injection de code html, ce qui permet de forger un requête côté serveur (Server Side Request Forgery).
Sachant tout ça, j'ai simplement commencé par mettre un <a href></a> vers l'ip du site, et effectivement, le pdf contenait bien un hyperlien qui me redirigeait là ou je demandais.
Donc il suffisait d'incorporer une iframe dont la source pointe vers l'url : http://localhost:5000/admin dans le champs de saisie pour que le contenu de l'iframe soit copié dans le fichier pdf.
Ici, on profite du fait que le serveur se connecte à son localhost et écrit le contenu dans le fichier pdf. La page /admin n'est accessible que depuis le réseau local de la cible, ce qui est bien le cas ici, mais on profite de l'injection pour pouvoir lire le contenu nous même.
La page /admin contenait le flag, terminé.
Conclusion : je devrais prendre plus de temps au niveau de la phase de reconnaissance. J'ai tendance à commencer l'exploitation trop tôt (ce qui me fait juste perdre du temps inutilement).
il y a 4 mois
En fait j'ai validé peu de temps après mon message.
Conclusion : je devrais prendre plus de temps au niveau de la phase de reconnaissance. J'ai tendance à commencer l'exploitation trop tôt (ce qui me fait juste perdre du temps inutilement).
D'abord, j'ai scanné la machine cible, on apprend qu'il y a deux sites sur le serveur web, l'un sur le port 80 et l'autre sur le port 5000.
Sur le port 80, ça semble être le site de l'utilitaire de conversion et avec un peu de guessing (ou via un bruteforce de répertoire) sur les deux serveurs, on arrive à trouver une page d'administration sur http://ip_machine_distante:5000/admin sauf que quand on s'y rend on nous indique que la page n'est accessible que depuis localhost (donc le réseau interne à la cible).
Pour ce qui est du formulaire sur la page d'accueil du site, j'ai d'abord pensé à une faille de type File Inclusion (ce qui n'a pas vraiment de sens rétrospectivement puisque c'est un champ de saisie textuel (form-data) et non un champ de type file).. J'ai perdu du temps à essayer de manipuler le Content-Type et le corps de la requête vers /convert pour essayer de faire passer la saisie pour un fichier php (sait-on jamais..).
Impasse, je décide d'analyser le fichier pdf produit avec exiftool (et la, tout va s'accélérer d'un coup). Dans les métadonnées, je remarque le nom et la version du logiciel utilisé pour convertir le markdown en pdf : "wkhtmltopdf 0.12.5". Après une petite recherche sur internet, je m'aperçois que ce produit est vulnérable à l'injection de code html, ce qui permet de forger un requête côté serveur (Server Side Request Forgery).
Sachant tout ça, j'ai simplement commencé par mettre un <a href></a> vers l'ip du site, et effectivement, le pdf contenait bien un hyperlien qui me redirigeait là ou je demandais.
Donc il suffisait d'incorporer une iframe dont la source pointe vers l'url : http://localhost:5000/admin dans le champs de saisie pour que le contenu de l'iframe soit copié dans le fichier pdf.
Ici, on profite du fait que le serveur se connecte à son localhost et écrit le contenu dans le fichier pdf. La page /admin n'est accessible que depuis le réseau local de la cible, ce qui est bien le cas ici, mais on profite de l'injection pour pouvoir lire le contenu nous même.
La page /admin contenait le flag, terminé.
Conclusion : je devrais prendre plus de temps au niveau de la phase de reconnaissance. J'ai tendance à commencer l'exploitation trop tôt (ce qui me fait juste perdre du temps inutilement).
Excellent, c'est un très bon write-up que tu nous as fais là
J'ai le même soucis je passe trop rapidement à la phase d'exploitation alors que la phase de recon est vraiment très très importante en premier lieu
En tout cas tu a l'air de vraiment aimer, je suis content !
J'ai le même soucis je passe trop rapidement à la phase d'exploitation alors que la phase de recon est vraiment très très importante en premier lieu
En tout cas tu a l'air de vraiment aimer, je suis content !
il y a 4 mois
Excellent, c'est un très bon write-up que tu nous as fais là
J'ai le même soucis je passe trop rapidement à la phase d'exploitation alors que la phase de recon est vraiment très très importante en premier lieu
En tout cas tu a l'air de vraiment aimer, je suis content !
J'ai le même soucis je passe trop rapidement à la phase d'exploitation alors que la phase de recon est vraiment très très importante en premier lieu
En tout cas tu a l'air de vraiment aimer, je suis content !
Effectivement, c'est comme un jeu pour moi
Et le système de points me rend à croc
Et le système de points me rend à croc
il y a 4 mois
Effectivement, c'est comme un jeu pour moi
Et le système de points me rend à croc
Et le système de points me rend à croc
Idem, c'est vraiment cool que tu le prends comme un jeu, c'est le meilleur moyen d'apprendre
Le système de points et de niveau est vraiment addictif effectivement, tu as aussi le système de league qui est bien sympa
Le système de points et de niveau est vraiment addictif effectivement, tu as aussi le système de league qui est bien sympa
il y a 4 mois
Idem, c'est vraiment cool que tu le prends comme un jeu, c'est le meilleur moyen d'apprendre
Le système de points et de niveau est vraiment addictif effectivement, tu as aussi le système de league qui est bien sympa
Le système de points et de niveau est vraiment addictif effectivement, tu as aussi le système de league qui est bien sympa
Oui, apparemment je suis premier de la ligue bronze

Mais bon, le classement a encore le temps d'évoluer c'est vrai.
Je sais pas trop ce que ça signifie mais ça fait toujours plaisir d'être dans un classement.

Mais bon, le classement a encore le temps d'évoluer c'est vrai.
Je sais pas trop ce que ça signifie mais ça fait toujours plaisir d'être dans un classement.
il y a 4 mois
Joli
Je suis passé en silver league aujourd'hui, il va falloir que je fasse des points pour monter dans le classement
Je ne sais pas trop ce que ça signifie non plus, mais c'est motivant je trouve d'avoir un petit classement comme ça
Tiens d'ailleurs une room sympa que tu devrais aimer, c'est pas un chall mais ça t'apprends le top 10 des vulns de 2021, c'est vachement intéressant
https://tryhackme.com/room/owasptop102021
Je suis passé en silver league aujourd'hui, il va falloir que je fasse des points pour monter dans le classement
Je ne sais pas trop ce que ça signifie non plus, mais c'est motivant je trouve d'avoir un petit classement comme ça
Tiens d'ailleurs une room sympa que tu devrais aimer, c'est pas un chall mais ça t'apprends le top 10 des vulns de 2021, c'est vachement intéressant
il y a 4 mois
Moi je veux juste apprendre à hacker la webcam de ma voisine, ça prend combien de temps ?
il y a 4 mois