Приветствую тебя, друг! Это мой пилотный пост в канале, мысль о котором родилась совсем недавно... Обо всем по порядку.
Не так давно я закончил ВУЗ по направлению "Информационная безопасность телекоммуникационных систем", оглядываясь назад, могу сказать, что полученное образование не в полной мере раскрыло возможности данной сферы. Тем не менее, были усвоены основные знания, которые позволяют самостоятельно разбираться в более сложном материале. Вспоминаю себя и понимаю, что такая возможность есть не у всех: для кого-то ИБ не является профильной, кому-то просто сложно начать и он не знает, как подступиться. Все эти причины мне очень знакомы. Параллельно с этим я решил готовиться к сертификации OSCP почти с нуля и обнаружил, что информация очень разрозненна и приходится собирать ее по кусочкам. Поэтому, появилось желание создать канал, в который можно было бы выкладывать систематизированный материал, изложенный понятным языком. Это полезно по многим причинам: в первую очередь, это желание поделиться и помочь новичкам, которые не знают, с чего начать. Во-вторых, это способствует повышению собственной мотивации. В-третьих, вместе проще дойти до истины в спорных вопросах (критика приветствуется🙃).
Поразмыслив над форматом, мне показалось, что лучшая идея - это пошаговая подготовка. Поэтому, по мере того, как я буду предпринимать какие-то действия (решать уязвимые машины, изучать теорию и т.д.), я буду выкладывать их сюда. Кроме того, постараюсь приводить подборки (хотя их уже настолько много в сети, что пора делать подборку подборок😅) различных ресурсов, инструментов, материалов.
Ваши пожелания, идеи и критику можно оставлять в комментариях, или лично мне по ссылке в описании канала. До скорого!
Не так давно я закончил ВУЗ по направлению "Информационная безопасность телекоммуникационных систем", оглядываясь назад, могу сказать, что полученное образование не в полной мере раскрыло возможности данной сферы. Тем не менее, были усвоены основные знания, которые позволяют самостоятельно разбираться в более сложном материале. Вспоминаю себя и понимаю, что такая возможность есть не у всех: для кого-то ИБ не является профильной, кому-то просто сложно начать и он не знает, как подступиться. Все эти причины мне очень знакомы. Параллельно с этим я решил готовиться к сертификации OSCP почти с нуля и обнаружил, что информация очень разрозненна и приходится собирать ее по кусочкам. Поэтому, появилось желание создать канал, в который можно было бы выкладывать систематизированный материал, изложенный понятным языком. Это полезно по многим причинам: в первую очередь, это желание поделиться и помочь новичкам, которые не знают, с чего начать. Во-вторых, это способствует повышению собственной мотивации. В-третьих, вместе проще дойти до истины в спорных вопросах (критика приветствуется🙃).
Поразмыслив над форматом, мне показалось, что лучшая идея - это пошаговая подготовка. Поэтому, по мере того, как я буду предпринимать какие-то действия (решать уязвимые машины, изучать теорию и т.д.), я буду выкладывать их сюда. Кроме того, постараюсь приводить подборки (хотя их уже настолько много в сети, что пора делать подборку подборок😅) различных ресурсов, инструментов, материалов.
Ваши пожелания, идеи и критику можно оставлять в комментариях, или лично мне по ссылке в описании канала. До скорого!
👍4❤1
Простой, но очень интересный кейс сегодня встретился при попытке повышения привилегий на тачке с Linux.
#privesc #linux
https://telegra.ph/CVE-2019-14287-08-22
#privesc #linux
https://telegra.ph/CVE-2019-14287-08-22
Telegraph
CVE-2019-14287
Довольно редкая, но все же достойная внимания уязвимость, которая касается Linux серверов. При получении терминала удаленного хоста первым делом всегда хочется проверить вывод команды: sudo -l которая покажет команды доступные для выполнения текущим юзером…
Сегодня получил вопросы о том, как начать и куда двигаться, чтобы не потеряться в бесконечном потоке материалов. На мой взгляд это выглядит так.
#basic #linux #python
https://telegra.ph/How-IB-08-23
#basic #linux #python
https://telegra.ph/How-IB-08-23
Telegraph
Что нужно для старта в ИБ?
Многие задают вопрос: "Какими знаниями необходимо обладать, чтобы начать в информационной безопасности(ИБ)?" Однозначно никто не скажет идеальный набор, для каждого он свой, но есть общие знания, которые помогут вам в самом начале. Без них невозможно представить…
👍1
Имею приятную возможность поделиться с вами разбором одной из уязвимых виртуальных машин платформы TryHackMe. В самом начале пути, когда еще мало опыта в решении подобных машин, эта платформа отличное решение. Если вы еще не попробовали все ее преимущества, самое время!😉
Приятного чтения💻
#tryhackme #vulnbox
https://telegra.ph/THM-Ignite-08-24
Приятного чтения💻
#tryhackme #vulnbox
https://telegra.ph/THM-Ignite-08-24
Telegraph
THM Ignite
Представляю решение одной из уязвимых виртуальных машин платформы TryHackMe. Сканируем хост с помощью nmap. Я это делаю с помощью следующего скрипта: #!/bin/bash ports=$(nmap -p- --min-rate=500 $1 | grep ^[0-9] | cut -d '/' -f 1 | tr '\n' ',' | sed s/,$//)…
Отличная комната, которая подойдет новичку. В ходе ее прохождения вы узнаете о том, как произвести сканирование портов с помощью nmap, попробуете на практике воспользоваться такими утилитами как nikto, netcat, metasploit и sqlmap.
Познакомитесь с основами подбора хэшей с помощью двух наиболее известных инструментов hashcat и JohnTheRipper.
Кроме того, в данной комнате можно получить вводную теорию по протоколу smb и утилит для работы с ним: smbclient и smbmap.
Напоследок, для отработки полученных знаний, будет предложена несложная уязвимая виртуальная машина. Однозначный мастхэв для плавного погружения!😉👍🏻
#tryhackme #education
https://tryhackme.com/room/ccpentesting
Познакомитесь с основами подбора хэшей с помощью двух наиболее известных инструментов hashcat и JohnTheRipper.
Кроме того, в данной комнате можно получить вводную теорию по протоколу smb и утилит для работы с ним: smbclient и smbmap.
Напоследок, для отработки полученных знаний, будет предложена несложная уязвимая виртуальная машина. Однозначный мастхэв для плавного погружения!😉👍🏻
#tryhackme #education
https://tryhackme.com/room/ccpentesting
TryHackMe
TryHackMe | Cyber Security Training
TryHackMe is a free online platform for learning cyber security, using hands-on exercises and labs, all through your browser!
Продолжаем решать уязвимые виртуальные машины на TryHackMe. Приятного чтения💻
#tryhackme #vulnbox
https://telegra.ph/THM-Startup-08-30
#tryhackme #vulnbox
https://telegra.ph/THM-Startup-08-30
Telegraph
THM Startup
Представляю решение одной из уязвимых виртуальных машин платформы TryHackMe. Сканируем хост с помощью nmap. Я это делаю с помощью следующего скрипта: #!/bin/bash ports=$(nmap -p- --min-rate=500 $1 | grep ^[0-9] | cut -d '/' -f 1 | tr '\n' ',' | sed s/,$//)…
👍1
Праздничный пост, получается!😎🙏🏻💻
Сегодня тема пойдет про повышение привилегий в Linux.
Очень сложно охватить и рассмотреть все кейсы сразу, поэтому в данном посте я приведу то, что на сегодняшний день изучено и что встречается при решении уязвимых виртуальных машин.
Итак, первое, с чего стоит начать, если не знаешь, как подступиться к повышению привилегий - это бесплатная комната на платформе TryHackMe . Одна из наиболее полезных комнат, пройденных за все время. Разобрано более 14 реальных кейсов, которые смело можно добавить к себе в заметки.
Серия статей про повышение привилегий в Linux:
1) Разбираемся в повышении привилегий ОS Linux
2) Повышение привилегий в ОС Linux через SUID/SGID
3) Получаем стабильный шелл
Изложено простым, доступным языком.
Еще один ресурс, который должен знать каждый.
Повторюсь, список не исчерпывающий. Будем дополнять и разбираться вместе по мере изучения и систематизации материала!
#linux #privesc
Сегодня тема пойдет про повышение привилегий в Linux.
Очень сложно охватить и рассмотреть все кейсы сразу, поэтому в данном посте я приведу то, что на сегодняшний день изучено и что встречается при решении уязвимых виртуальных машин.
Итак, первое, с чего стоит начать, если не знаешь, как подступиться к повышению привилегий - это бесплатная комната на платформе TryHackMe . Одна из наиболее полезных комнат, пройденных за все время. Разобрано более 14 реальных кейсов, которые смело можно добавить к себе в заметки.
Серия статей про повышение привилегий в Linux:
1) Разбираемся в повышении привилегий ОS Linux
2) Повышение привилегий в ОС Linux через SUID/SGID
3) Получаем стабильный шелл
Изложено простым, доступным языком.
Еще один ресурс, который должен знать каждый.
Повторюсь, список не исчерпывающий. Будем дополнять и разбираться вместе по мере изучения и систематизации материала!
#linux #privesc
TryHackMe
Linux PrivEsc
Practice your Linux Privilege Escalation skills on an intentionally misconfigured Debian VM with multiple ways to get root! SSH is available. Credentials: user:password321
❗️Теперь поиск постов будет удобнее, это позволит осуществить новая система хэштегов:
#linux - вулнбоксы или иные материалы, связанные с данной ОС
#windows - вулнбоксы или иные материалы, связанные с данной ОС
#privesc - в посте рассмотрено повышение привилегий
#tryhackme - в посте присутствует отсылка к ресурсу
#hackthebox - в посте присутствует отсылка к ресурсу
#resources - в посте приводится подборка ресурсов на тему
#websecurity - в посте рассматриваются вопросы безопасности веб-приложений
#linux - вулнбоксы или иные материалы, связанные с данной ОС
#windows - вулнбоксы или иные материалы, связанные с данной ОС
#privesc - в посте рассмотрено повышение привилегий
#tryhackme - в посте присутствует отсылка к ресурсу
#hackthebox - в посте присутствует отсылка к ресурсу
#resources - в посте приводится подборка ресурсов на тему
#websecurity - в посте рассматриваются вопросы безопасности веб-приложений
Разбираемся с контейнерами в Linux и повышаем привилегии через LXD.
Отличную возможность отработать данный кейс на практике предоставляет комната на TryHackMe. 💻⚙️
#linux #privesc #tryhackme
Отличную возможность отработать данный кейс на практике предоставляет комната на TryHackMe. 💻⚙️
#linux #privesc #tryhackme
Telegraph
LXD privelege escalation
Предположим, решая очередную тачку на htb или thm, вы получили шелл и, как это обычно бывает, решили посмотреть информацию о пользователе с помощью id. Должен ли вас смутить следующий вывод команды, или все ок? uid=1000(john) gid=1000(john) groups=1000(john)…
Всем доброго времени суток!💻📄
Мне кажется, что правильно спланированное дело - 70% успеха, поэтому первым делом я расписал поэтапно свою подготовку.
Написано десятки гайдов по тому, как грамотнее распределить время и чем заниматься. Но мне понравились эти видео и статья, о том, как лучше начать и что изучать.
Для себя я выделил следующие этапы:
1) Видеокурс Udemy - Practical Ethical Hacking - The Complete Course в качестве повторения и уточнения некоторых моментов.
2) Изучаю PDF и видеокурс от OffensiveSecurity, параллельно с этим решаю тачки на THM в качестве практики.
3) Оттачиваю мастерство на уязвимых виртуальных машинах на HTB.
4) Решаю машины в лабе OffensiveSecurity.
5) Ревью, повторение заметок и техник.
Повторюсь, идеальный путь - это тот, который ты прошел самостоятельно. Желаю успеха и мотивации! Try harder!
#resources
Мне кажется, что правильно спланированное дело - 70% успеха, поэтому первым делом я расписал поэтапно свою подготовку.
Написано десятки гайдов по тому, как грамотнее распределить время и чем заниматься. Но мне понравились эти видео и статья, о том, как лучше начать и что изучать.
Для себя я выделил следующие этапы:
1) Видеокурс Udemy - Practical Ethical Hacking - The Complete Course в качестве повторения и уточнения некоторых моментов.
2) Изучаю PDF и видеокурс от OffensiveSecurity, параллельно с этим решаю тачки на THM в качестве практики.
3) Оттачиваю мастерство на уязвимых виртуальных машинах на HTB.
4) Решаю машины в лабе OffensiveSecurity.
5) Ревью, повторение заметок и техник.
Повторюсь, идеальный путь - это тот, который ты прошел самостоятельно. Желаю успеха и мотивации! Try harder!
#resources
Прошу прощения, что пропал. К сожалению, некоторые обстоятельства не всегда от нас зависят.
Одна из последних пройденных мною комнат была Kenobi.
Если честно, до этого был совсем не знаком с smb и rpcbind, однако подробное изложение материала в данной комнате позволяет получить навыки и понять, куда же все-таки смотреть, чтобы понять, что что-то не так. Кроме того, наглядно показан красивый кейс повышения привилегий. В общем, всем советую!💻🙏🏻
#tryhackme #linux #privesc
Одна из последних пройденных мною комнат была Kenobi.
Если честно, до этого был совсем не знаком с smb и rpcbind, однако подробное изложение материала в данной комнате позволяет получить навыки и понять, куда же все-таки смотреть, чтобы понять, что что-то не так. Кроме того, наглядно показан красивый кейс повышения привилегий. В общем, всем советую!💻🙏🏻
#tryhackme #linux #privesc
TryHackMe
Kenobi
Walkthrough on exploiting a Linux machine. Enumerate Samba for shares, manipulate a vulnerable version of proftpd and escalate your privileges with path variable manipulation.
Penetration Testing With Kali Linux PWK 2020_[w2hack].torrent
211.7 KB
Многие спрашивали про курс от Offensive Security. Продуктивной подготовки!📄
Всем хорошего начала рабочей недели! Довольно интересная тачка была решена мной недавно. Каждый новый кейс позволяет накапливать ценный опыт, который впоследствии помогает делать более точные предположения 💻🙏🏻
#tryhackme #linux #privesc
https://telegra.ph/THM-Tomghost-09-20
#tryhackme #linux #privesc
https://telegra.ph/THM-Tomghost-09-20
Telegraph
THM Tomghost
Продолжаем решение уязвимых виртуальных машин на платформе TryHackme в рамках подготовки к сертификации OSCP. Как всегда, начинаем со сканирования хоста. Для этого я использую следующий скрипт: #!/bin/bash ports=$(nmap -p- --min-rate=500 $1 | grep ^[0-9]…
Forwarded from Codeby
Друзья, мы к вам с отличной новостью! 🔥
В эту субботу в 19:00 по мск у нас запланирован стрим - интервью!
Специально приглашенный гость Max Alexeev (@wi_max) - автор канала: Дорога к OSCP
Мы узнаем как Макс готовится к сдаче экзамена, сколько времени уделает учебе и с какими трудностями он сталкивается на пути к своей мечте.
На всех платформах Codeby:
✔️Twitch.tv
✔️YouTube
✔️Vk.com
✔️Facebook
В эту субботу в 19:00 по мск у нас запланирован стрим - интервью!
Специально приглашенный гость Max Alexeev (@wi_max) - автор канала: Дорога к OSCP
Мы узнаем как Макс готовится к сдаче экзамена, сколько времени уделает учебе и с какими трудностями он сталкивается на пути к своей мечте.
На всех платформах Codeby:
✔️Twitch.tv
✔️YouTube
✔️Vk.com