InscriptionConnexion
Me0w
Me0w
7 mois
Y'a celle-ci qui n'est pas trop longue mais plutôt sympa je trouve (je sais pas si tu l'as faite nonobstant) :

tryhackme.com https://tryhackme.com/room/lofi

"Access this challenge by deploying both the vulnerable machine by pressing the green "Start Machine" button located within this task, and the TryHackMe AttackBox by pressing the "Start AttackBox" button located at the top-right of the page.

Navigate to the following URL using the AttackBox: http://MACHINE_IP and find the flag in the root of the filesystem.


Check out similar content on TryHackMe:

LFI Path Traversal
File Inclusion

Note: The web page does load some elements from external sources. However, they do not interfere with the completion of the room."


Si je devais résumer les infos importantes de l'énoncé :

- "find the flag in the root of the filesystem." => trouver un flag.txt à la RACINE du système de fichier.

- "LFI Path Traversal" => C'est via cette faiblesse que tu trouveras un moyen d'inclure le fichier flag.txt

- "http://MACHINE_IP"; + "LFI Path Traversal" => indique que l'exploitation sera uniquement dans la portée de l'application web (c'est pas un challenge qui relève de l'exploitation d'un service)




Edit : au passage si tu as des rooms dans le même style que owasp 2021 j'aimerais bien, c'était super instructif et amusant.
Je ne l'ai pas fait, je save la room elle semble plutôt intéressante ua vu de l'énoncé et de ton résumé !

Tu as des rooms un peu similaire mais je crois qu'elles sont réservé au membres premium dans le learning path
:d)
Jr Pentester
:miko_think:


tryhackme.com https://tryhackme.com/room/idor
tryhackme.com https://tryhackme.com/room/fileinc
tryhackme.com https://tryhackme.com/room/ssrfqi
tryhackme.com https://tryhackme.com/room/xss
tryhackme.com https://tryhackme.com/room/oscommandinjection
#CB99C9
il y a 7 mois
miko
miko
7 mois
Je ne l'ai pas fait, je save la room elle semble plutôt intéressante ua vu de l'énoncé et de ton résumé !

Tu as des rooms un peu similaire mais je crois qu'elles sont réservé au membres premium dans le learning path
:d)
Jr Pentester
:miko_think:


tryhackme.com https://tryhackme.com/room/idor
tryhackme.com https://tryhackme.com/room/fileinc
tryhackme.com https://tryhackme.com/room/ssrfqi
tryhackme.com https://tryhackme.com/room/xss
tryhackme.com https://tryhackme.com/room/oscommandinjection
Oui, elles sont toutes premium
:Why:


Nonobstant, il y en a tellement plein en free que j'aurais jamais de mal à m'occuper t'inquiètes
:bisou:
:miaou:

il y a 7 mois
Me0w
Me0w
7 mois
Oui, elles sont toutes premium
:Why:


Nonobstant, il y en a tellement plein en free que j'aurais jamais de mal à m'occuper t'inquiètes
:bisou:
Mince
:Mashiro_cat:


Mais effectivement, tu as de quoi faire en gratuit niveau challenge déjà
:danse_kj:
#CB99C9
il y a 7 mois
Temps indicatif, c'est quand tu es un professionnel avancé de la cybersécurité je pense...

Parce que faut vraiment être chaud pour aller aussi vite.
:miaou:

il y a 7 mois
:miko_think:
#CB99C9
il y a 7 mois
miko
miko
7 mois
:miko_think:
Je suis en plein exploitation sur le challenge Lookup.

(Au passage : si jamais tu tentes de le faire, garde à l'esprit qu'il faut ajouter les domaines et sous-domaines dans ta configuration des hôtes, sous linux c'est dans /etc/hosts, faut ajouter une entrée avec le domaine et le sous-domaine précédé de l'ip de la machine virtuelle, sinon tu pourras pas accéder à l'app web).

J'ai réussi à brute-force les identifiants d'un utilisateur d'une application web via un script python, et j'ai trouvé le nom d'utilisateur de l'admin (mais pas son mot de passe), et un autre couple login:mot_de_passe.

Une fois loggué, je tombe sur un gestionnaire de fichier qui s'appelle elFinder et s'avère vulnérable à une injection de commande : CVE 2019-9194, qui permet d'upload une image contenant du PHP et de renommer cette image en .php suite à l'injection d'une commande (expliqué dans le payload de l'exploit : www.exploit-db.com https://www.exploit-db.com/exploits/46481).

(J'essaye de réécrire l'exploit actuellement, je me contente pas de l'exécuter, je fais des tests avec Burp)

Donc ça c'est probablement pour récupérer le flag de l'utilisateur, pour le deuxième flag j'ai aucune idée pour l'instant, j'en suis pas encore la, mais j'imagine qu'il faudra trouver un moyen d'élever ses privillèges.

Ça me prend du temps, mais j'avance régulièrement un petit peu, je suis pas loin du premier flag.

Actuellement, j'arrive à upload le fichier sur le serveur, mais son extension n'est pas changée en .php)
:miaou:

il y a 7 mois
miko
miko
7 mois
:miko_think:
Au passage je vois que tu as suivi des apprentissages sur Burp, c'est super pratique pour tester l'envoie de requêtes avant d'écrire l'exploit.
:miaou:

il y a 7 mois
Me0w
Me0w
7 mois
Je suis en plein exploitation sur le challenge Lookup.

(Au passage : si jamais tu tentes de le faire, garde à l'esprit qu'il faut ajouter les domaines et sous-domaines dans ta configuration des hôtes, sous linux c'est dans /etc/hosts, faut ajouter une entrée avec le domaine et le sous-domaine précédé de l'ip de la machine virtuelle, sinon tu pourras pas accéder à l'app web).

J'ai réussi à brute-force les identifiants d'un utilisateur d'une application web via un script python, et j'ai trouvé le nom d'utilisateur de l'admin (mais pas son mot de passe), et un autre couple login:mot_de_passe.

Une fois loggué, je tombe sur un gestionnaire de fichier qui s'appelle elFinder et s'avère vulnérable à une injection de commande : CVE 2019-9194, qui permet d'upload une image contenant du PHP et de renommer cette image en .php suite à l'injection d'une commande (expliqué dans le payload de l'exploit : www.exploit-db.com https://www.exploit-db.com/exploits/46481).

(J'essaye de réécrire l'exploit actuellement, je me contente pas de l'exécuter, je fais des tests avec Burp)

Donc ça c'est probablement pour récupérer le flag de l'utilisateur, pour le deuxième flag j'ai aucune idée pour l'instant, j'en suis pas encore la, mais j'imagine qu'il faudra trouver un moyen d'élever ses privillèges.

Ça me prend du temps, mais j'avance régulièrement un petit peu, je suis pas loin du premier flag.

Actuellement, j'arrive à upload le fichier sur le serveur, mais son extension n'est pas changée en .php)
Très intéressant ton petit write-up, je le garde en mémoire pour quand je ferais ce chall
:miko_smile2:


Tu as l'air plutôt bon en plus, tu va vite monter en niveaux !

De mon côté ça ce corse pas mal du coup je suis retourné faire des cours, je suis actuellement sur cette room : tryhackme.com https://tryhackme.com/room/owaspjuiceshop

J'ai fais la room premium file inclusion avant, mais j'avoue avoir bien galérer sur certaines questions, il faut encore que je m'entraîne pas mal là-dessus... Mais j'ai appris des trucs sympa comme l'injeciton de null byte (%00) afin de bypass certaines mesures comme quand c'est restreint à une certaine extension tel que .php lors de path traversal
:miko_think:
#CB99C9
il y a 7 mois
Excellent un de plus
:danse_kj:


Si jamais tu veux rejoindre le workspace n'hésite pas à me MP
:miko_smile2:


Pickle Rick était vraiment bien sympa c'est vrai, tu as beaucoup de challenges en free donc tu as de quoi faire !
#CB99C9
il y a 7 mois
Me0w
Me0w
7 mois
Au passage je vois que tu as suivi des apprentissages sur Burp, c'est super pratique pour tester l'envoie de requêtes avant d'écrire l'exploit.
Oui j'ai fais tous les modules sur burp afin de les avoir fini, mais je connaissais déjà burp mais j'utilise plus souvent Caido que j'ai tendance à préférer sur certains points
:miko_think:


C'est des tools super utiles, tu peux faire beaucoup de choses avec, c'est avec ça que je fais la race condition
:miko_think:
#CB99C9
il y a 7 mois
Si tu tryhard tryhackme puis ensuite hackthebox oui totalement, tu peux ensuite faire du bug bounty sur des plateformes comme hackerone etc
:miko_think:
#CB99C9
il y a 7 mois
Je veux passer l'OSCP à terme et bosser dans le pentesting, le bug bounty m'intéresse bien
:miko_think:
#CB99C9
il y a 7 mois
Une certif tryhackme ? Non ça m'étonnerais, c'est pour ça que je compte passer l'OSCP
:miko_think:
#CB99C9
il y a 7 mois
Je viens de finir officiellement la room owaspjuiceshop (tryhackme.com https://tryhackme.com/room/owaspjuiceshop), je dis officiellement car je vois que à la fin ils te disent d'accéder à une page secrète qui contient énormément de petits challenges web à faire sur le site, ça pourrait t'intéresser et la room est free @Me0w
:miko_think:
#CB99C9
il y a 7 mois
miko
miko
7 mois
Très intéressant ton petit write-up, je le garde en mémoire pour quand je ferais ce chall
:miko_smile2:


Tu as l'air plutôt bon en plus, tu va vite monter en niveaux !

De mon côté ça ce corse pas mal du coup je suis retourné faire des cours, je suis actuellement sur cette room : tryhackme.com https://tryhackme.com/room/owaspjuiceshop

J'ai fais la room premium file inclusion avant, mais j'avoue avoir bien galérer sur certaines questions, il faut encore que je m'entraîne pas mal là-dessus... Mais j'ai appris des trucs sympa comme l'injeciton de null byte (%00) afin de bypass certaines mesures comme quand c'est restreint à une certaine extension tel que .php lors de path traversal
:miko_think:
et en parlant de caractères spéciaux, tu as trouvé des challenges qui demandent d'utiliser RLO/RTLO pour déguiser un format de fichier ?

Ça me semble possible à faire.

Pour la room que tu m'as donné, oui, ça a l'air très intéressant, c'est le genre de chall qui je préfère j'ai l'impression. (je suis plus red team qu'autre chose, même si le forensic est intéressant, je trouve ça très long)

Je la garde en mémoire, d'autant plus que c'est en rapport avec les vulns courantes de l'OWASP. D'ailleurs vu le temps indicatif (120 minutes), je prévoierais une journée entière pour ça.


Pour ma room actuelle, Lookup, je suis en passe de terminer l'exploitation, mon webshell est uploadé sur leur serveur, j'ai plus qu'à trouver le flag utilisateur, je suis tout proche !

Et la faut que je fume.
:miaou:

il y a 7 mois
miko
miko
7 mois
Mince
:Mashiro_cat:


Mais effectivement, tu as de quoi faire en gratuit niveau challenge déjà
:danse_kj:
:danse_kj:
:danse_kj:
:danse_kj:
:danse_kj:
:danse_kj:
:danse_kj:
:danse_kj:
:danse_kj:
:danse_kj:
:danse_kj:
:danse_kj:
:danse_kj:
:danse_kj:
:danse_kj:
:danse_kj:
:danse_kj:
:danse_kj:
:danse_kj:
:danse_kj:
:danse_kj:
:danse_kj:
:danse_kj:
:danse_kj:
:danse_kj:
:danse_kj:
:danse_kj:
Un visage sincère et plein d'empathie est le vrai visage de la " force"
il y a 7 mois
miko
miko
7 mois
Je veux passer l'OSCP à terme et bosser dans le pentesting, le bug bounty m'intéresse bien
:miko_think:
t'as pas besoin de l'oscp pour hackerone
:miko_think:
Un visage sincère et plein d'empathie est le vrai visage de la " force"
il y a 7 mois
J'ai le pote d'un pote qui était vraiment bon dans ce domaine, il a été recruté par une boîte aux usa.
From pentesteur parisien à 3k mensuel net to pentesteur à 110k annuel, si jamais ça peut en motiver certains ici
:cat_think:
il y a 7 mois
Tharja
Tharja
7 mois
J'ai le pote d'un pote qui était vraiment bon dans ce domaine, il a été recruté par une boîte aux usa.
From pentesteur parisien à 3k mensuel net to pentesteur à 110k annuel, si jamais ça peut en motiver certains ici
:cat_think:
110k annuel c'est pas ouf pour un pentesteur au USA khey
:cat_think:

après je suppose qu'il est pas dans une grosse ville et dans ce cas c'est vraiment pas mal
:cat_think:
Un visage sincère et plein d'empathie est le vrai visage de la " force"
il y a 7 mois
My bad, je pensais pas que ça pouvais palper autant ce job
:Kjbuisson:
il y a 7 mois