TaipanByte CTF
801 subscribers
139 photos
4 videos
1 file
130 links
Time unlimited CTF platform
https://ctf.taipanbyte.ru

По любым вопросам можете обращаться сюда
@taipanbyte_support

Сайт визитка
https://taipanbyte.ru

Общаемся тут
https://discord.com/invite/StETGjUgD7

Чатик ТГ вот
https://t.iss.one/+bR83UROiHPI5MzMy
Download Telegram
Channel created
🔒 Skyfall (HTB) Writeup

🚀 Сложность: Insane

Автор: @FaLLenSkiLL

🔗 Читать далее

#hackthebox #writeup #insane #season4
🔥3
Forwarded from Двойная кавычка (Bo0oM)
Вот бывает, что хочешь поставить на сервак sqlmap и быстро вытащить через какой-нибудь boolean-based данные. А в sqlmap это сраное ограничение на 10 потоков, хотя сайт может все 100.

Короч, идешь на
/usr/share/sqlmap/lib/core/settings.py

Ищешь строку

# Maximum number of threads (avoiding connection issues and/or DoS)
MAX_NUMBER_OF_THREADS = 10


Меняешь на 1000

И теперь никто тебе не указ, аргументом вида sqlmap --threads 40 ставишь потоков сколько нужно.

>
🔥3
Forwarded from SHADOW:Group
⌨️ Standoff 365. Самое красивое недопустимое событие в деталях

Статья от @VeeZy_VeeZy про взлом новостного портала, путешествие в страну Kubernetes, кражу денежных средств с клиентских счетов, и это далеко не всё! Подробнее читайте на Хабре.

Ссылка на статью

#web #ctf #privesc #kuber
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
🔒 Word (Codeby) Writeup

Автор: @FaLLenSkiLL

Мой вариант решения таска "Word" с платформы Codeby.

🔗 Читать далее

#Codeby #writeup #Stego
🔥2
🔒 Найти поезд (Codeby) Writeup

Автор: @puzzlejoy

🔗 Читать далее

#Codeby #writeup #OSINT #medium
🔥2
🔒 Древнейшая уцуцуга (Codeby) Writeup

Автор: @Vespii

🔗 Читать далее

#Codeby #writeup #stego #medium
🔥2
🔒 О чем разговор (Codeby) Writeup

Автор: @puzzlejoy

🔗 Читать далее

#Codeby #writeup #misc #easy
🔥2
🔒 Шерлок (Codeby) Writeup

Автор: @Vespii

🔗 Читать далее

#Codeby #writeup #stego #easy
🔥2
🔒 Банка для печенья (Codeby) Writeup

Автор: @Malwarya

🔗 Читать далее

#Codeby #writeup #web #easy
🔥3
🔒 Руководство (Codeby) Writeup

Автор: @Vespii

🔗 Читать далее

#Codeby #writeup #stego #easy
🔥2
🔒 KINOSINT (Codeby) Writeup

Автор: @FaLLenSkiLL

🔗 Читать далее

#Codeby #writeup #OSINT #easy
🔥2
🔒 Perfection HTB Writeup

Автор: @FaLLenSkiLL

🔗 Читать далее

#hackthebox #writeup #easy #season4
🔥3
🔒 Легенда 60-x (Codeby) Writeup

Автор: @Vespii

🔗 Читать далее

#Codeby #writeup #OSINT #medium
🔥2
🔒 Nokia 3310 (Codeby) Writeup

Автор: @FaLLenSkiLL

🔗 Читать далее

#Codeby #writeup #easy #misc
🔥2
Forwarded from PurpleBear (Vadim Shelest)
Давно уже мы не обсуждали новые уязвимости, поэтому сегодня у нас свеженькая RCE - CVE-2024-27198 (оценка по CVSS=9.8) и path traversal - CVE-2024-27199 (оценка по CVSS=7.3) в TeamCity CI/CD от JetBrains

Думаю, что прямо из названия TeamCity CI/CD в целом уже понятно назначение данного продукта, но если нужны детали в качестве предисловия, то можно посмотреть по ссылке на прошлый обзор критичной баги в этом решении.

Позавчера в блоге Rapid7 были опубликованы технические детали эксплуатации этих уязвимостей:

CVE-2024-27198
- байпас аутентификации из-за недостатка логики проверки аутентификации для методов класса jetbrains.buildServer.controllers.BaseController библиотеки web-openapi.jar. Эксплуатация которых позволяет получить возможность доступа к приложению с правами администратора с помощью создания новой учетки или нового значения access token для существующей учетной записи. Уязвимость возникает при обращении к несуществующей странице c параметром запроса jsp=/app/rest/users;.jsp

curl -ik https://target.com/hax?jsp=/app/rest/users;.jsp -X POST -H "Content-Type: application/json" --data "{\"username\": \"haxor\", \"password\": \"haxor\", \"email\": \"haxor\", \"roles\": {\"role\": [{\"roleId\": \"SYSTEM_ADMIN\", \"scope\": \"g\"}]}}"


CVE-2024-27199 - тоже про байпас аутентификации, но при обращении к нескольким менее критичным ручкам /res, /update, /.well-known/acme-challenge. При этом запрос с path traversal к этим эндпоинтам, на примере /res/../admin/diagnostic.jsp раскрывает некоторую информацию. А /res/../app/https/settings/uploadCertificate позволяет изменить tls сертификат и https порт веб-сервера /res/../app/https/settings/setPort.
Полный список ручек можно найти в блоге авторов.

⚙️ POC: https://github.com/yoryio/CVE-2024-27198, модуль metasploit https://github.com/rapid7/metasploit-framework/pull/18922
🔎 Sigma правила: https://github.com/rapid7/Rapid7-Labs/blob/main/Sigma/path_traversal_attacks_CVE_2024_27199.yml
🪲 Уязвимые версии ПО: TeamCity до версии 2023.11.4
Рекомендации: Патч уже доступен, необходимо обновиться до версии 2023.11.4

#TeamCity #RCE #CVE-2024-27198
2
🔒 Зашифрованный трафик (Codeby) Writeup

Автор: @FaLLenSkiLL

🔗 Читать далее

#Codeby #writeup #easy #forensic
🔥2
Forwarded from Proxy Bar
Linux Privilege Escalation Cheatsheet
пыщь
2