Прохождение

  Переглядів 32,174

Mekan Bairyev - MrCyberSec

Mekan Bairyev - MrCyberSec

Місяць тому

Как решить машину INTENTIONS на HackTheBox?
Intentions.htb - это сложная машина на Linux, которая начинается с веб-сайта галереи изображений, подверженного вторичной SQL-инъекции, что приводит к обнаружению хэшей BCrypt. Дальнейшее расследование раскрывает наличие API v2, которое позволяет аутентификацию через хэши вместо паролей, что ведет к доступу администратора к сайту. В панели администратора атакующий найдет страницу, которая позволяет ему редактировать изображения в галерее с помощью Imagick. Атакующий способен использовать создание экземпляра объекта Imagick и получить выполнение кода. Как только атакующий получает шелл как www-data, ему необходимо изучить историю Git для текущего проекта, где он найдет учетные данные пользователя greg. После входа в систему как greg, атакующий обнаружит, что у него есть доступ к бинарному файлу /opt/scanner/scanner с расширенными возможностями, в частности, CAP_DAC_READ_SEARCH. Эта возможность позволяет атакующему извлекать конфиденциальные файлы, такие как ключ SSH пользователя root, по байтам. Имея ключ, атакующий может аутентифицироваться через SSH как пользователь root.
------------------------------------------------------------------------------------------------------
Мои статьи и врайтапы: maddevs.io/blog/authors/mekan...
Заказать услуги: maddevs.io/cybersecurity/
Telegram чат: t.me/+ls1duJayGB44YTFi
Telegram канал: t.me/MrCyberSec_channel
Boosty.to: boosty.to/mrcybersec
X/Twitter: / _mrcybersec
HackTheBox: app.hackthebox.com/profile/70...
LinkedIn: / mekan-bairyev
#LinuxSecurity #SQLInjection #BCryptHashes #APIAuthentication #AdminAccess #ImageGalleryExploit #ImagickVulnerability #CodeExecution #WebSecurity #git #GitHistoryExploration #UserEnumeration #CAP_DAC_READ_SEARCH #SensitiveDataExfiltration #SSHKeyExtraction #RootAccess #CyberSecurity #EthicalHacking #PenetrationTesting #SecurityResearch #InfoSeс #LinuxPenTest #SQLExploit #Imagick #php #HashAuthentication #AdminPanelSecurity #ImagickExploit #WebAppSec #CodeExecutionAttack #WWWData #CredentialDiscovery #GregUserAccess #BinaryCapabilities #FileExfiltration #SSHPrivateKey #RootUserSSH #HackingTechniques #SystemSecurity #AdvancedPenTesting #CyberAttackStrategies #SecurityVulnerabilities #RootLevelAccess

КОМЕНТАРІ: 190
@Ground1981
@Ground1981 28 днів тому
-Надеюсь вы что-то новое для себя узнали. - Я для себя узнал новое всё! Спасибо ! 🙂☕️☕️
@AzinoBeatcoin
@AzinoBeatcoin 28 днів тому
Для тех кто недавно начал смотреть этот канал и не в курсе что тут происходит: этот чувак супер крут, очень хорошо знает свое дело, а главное, очень хорошо объясняет свои шаги зрителям. Таким образом айтЫшники могут хорошо апгрейднуть свои Скиллы в области ОС. Так держать мистер Сиберсек! Ты лучший!
@h0w1347
@h0w1347 28 днів тому
Ну это же просто хакдабокс
@user-tg8yx9pd9j
@user-tg8yx9pd9j 28 днів тому
Согласен, это действительно невероятно, такие навыки и знания просто заставляют сидеть с открытым ртом, даже если ты сам варишься в этой теме О.о
@alexandrdeveloper1242
@alexandrdeveloper1242 27 днів тому
Может быть, но этот видос этого не показывает, потому что написать такое приложение, в котором десять дыр на пять строк кода в 2024-м может только Васян, который никогда не работал по специальности и ломаете вы его хомпэйдж где кроме этой формы логина и регистрации нет ничерта ценного или хотя-бы интересного 😂 Ну ладно sql инъекции, (хотя тоже я уверен что например в симфони давно встроены проверки для исключения такого, что там в ларавел - хз. ) но как можно было додуматься передавать хэши из базы в качестве пароля? А пути к файлам на кой черт возвращать наружу? Ну это специально написано так, что бы это ломалось. Пусть покажет на реальных системах как все эти методы работают. Хотя бы начнём с того, что сейчас везде контейнеры и даже если один из них "протек" ещё не факт, что удастся полный доступ ко всему серверу получить.
@h0w1347
@h0w1347 26 днів тому
@@alexandrdeveloper1242 пусть покажет ROP в действии
@Kondratyevv
@Kondratyevv 25 днів тому
@@alexandrdeveloper1242плюс
@user-ym9fp2je8u
@user-ym9fp2je8u 51 хвилина тому
Оболдеть как интересно! Мужик, я твой новый фан, дай Бог тебе здоровья! Снимай ещё, т.к. у тебя шикарная работа :)
@yuGesreveR
@yuGesreveR 28 днів тому
Перебор хэшей файла побайтово - это прям искусство) Очень крутое прохождение👍
@pavelivanov9799
@pavelivanov9799 28 днів тому
Круто, что вы в каждом видео объясняете значения ключей, того же NMAP например. Благодаря этому мне получилось их запомнить)
@escobarbI4
@escobarbI4 26 днів тому
попробуй $: nmap -h взорвет мозг
@Ucicke
@Ucicke 28 днів тому
я рад, что наткнулся на ваш канал, спасибо за контент🙏
@pro100kekc
@pro100kekc 28 днів тому
работаю в SOC на днях сделал OSCP . автор красавчик, интересно рассказывет и делает. некоторые вещи себе на заметки подбираю. спасибо за качественный айтисек контент , которого мало на ютубе
@s1riys343
@s1riys343 23 дні тому
Обожаю этот формат, спасибо за ваши труды
@derPHANT0M
@derPHANT0M 28 днів тому
Спасибо тебе, мужик. Ты настоящий кладезь. О многих дырах я даже не догадывался. Просто 11/10.
@AbaddoN__S
@AbaddoN__S 26 днів тому
Спасибо большое за труды! Смотрю твои видео и начинаю понемногу контролировать себя, закрываать уязвимости))) О некоторых "очевидных" вещах даже не задумывался ранее... А в целом очень интересно и полезно смотреть!
@user-zb9qy9yc4b
@user-zb9qy9yc4b 28 днів тому
Хоть я и не связан с ИБ никак, но смотрю ролики на одном дыхании, круче любого детектива😀
@misterprada
@misterprada 28 днів тому
Это великолепно, мистер CyberSec вы как всегда оправдываете все ожидания. Вы потратили наверное так много времени чтобы разобрать все эти техники… Спасибо вам за ваш публичный труд 🔑
@mr.derver2420
@mr.derver2420 22 дні тому
Спасибо вам за ваши видео! Всегда крайне интересны, заряжают на изучение нового и совершенствование себя в ремесле
@user-vu2dm4he3d
@user-vu2dm4he3d 24 дні тому
не знаю, сколько времени вне таймлайна видео понадобилось на догадку с scanner id_rsa , но это было гениально и очень круто и даже зрелищно. понравился видос. спасибо большое
@ckv59
@ckv59 28 днів тому
Спасибо, очень интересно, как и все прохождения на этом канале!
@user-hq6nm2tf6j
@user-hq6nm2tf6j 15 днів тому
Очень круто. Случайно увидел твое видео где-то в телеге. Тоже начал изучать безопасность. И мне нравится, что многое понимаю, и многое узнаю. Спасибо за крутое объяснение.
@aleksraa
@aleksraa 11 днів тому
Просто офигеть!
@user-eh4nr8ri9r
@user-eh4nr8ri9r 28 днів тому
Было сложно, но познавательно и круто. Спасибо!
@mackr3born
@mackr3born 28 днів тому
Приятно что кружочек вернулся. Но разбило сердце что подстригся😂 По сабжу. Очень круто и интересно!
@nextkapp2667
@nextkapp2667 28 днів тому
Спасибо за контент. Этот канал настоящее сокровище для людей у которых 0 знаний в кибербезопасности
@korol-bl4fx
@korol-bl4fx 28 днів тому
Дружище, спасибо тебе за контент, прям искусство, очень жду нект ролик!!!❤
@bishop_ru6767
@bishop_ru6767 28 днів тому
Благодарю за канал!
@RUDolphin83
@RUDolphin83 28 днів тому
Просто невероятно классный контент
@aelloro
@aelloro 20 днів тому
Тот редкий случай, когда ютуб опять порекомендовал удачно! Супер-контент! Огромное спасибо!
@mrblacklord6143
@mrblacklord6143 28 днів тому
Очень нравится контент! Пройди какую-нибудь insane машину)
@GTVolk
@GTVolk 25 днів тому
Обожаю твои видосы) Ты крут, продолжай))
@nekit155rybin7
@nekit155rybin7 28 днів тому
Привет, классно вышло. Почаще бы видосиков!
@Nfix106
@Nfix106 28 днів тому
Классно, спасибо за видео.
@DeadPool-pq7gq
@DeadPool-pq7gq 28 днів тому
Контент бомба!!! Спасибо!!
@user-tz1ol3vs6e
@user-tz1ol3vs6e 28 днів тому
Очень круто! С новой прической не узнать!)
@timur_yuldashev
@timur_yuldashev 28 днів тому
После половины видео не понял ничего)) Интересно наблюдать за процессом. Только начинаю путь в сайберсекюритий. А твои видосы мотивирует, спасибо тебе!!!
@sevangulov
@sevangulov 28 днів тому
Видео понравилось. Спасибо
@user-ru9kz2br3m
@user-ru9kz2br3m 28 днів тому
Очень круто, молодец).
@maksimvolkov3415
@maksimvolkov3415 28 днів тому
Вот уровень решения CTF, к которому следует стремиться) Спасибо за контент!
@berukalashebumamash
@berukalashebumamash 8 днів тому
уровень ctf к которому нужно стремится это захватить флаг до обьявления задания
@City_illusions
@City_illusions 28 днів тому
Круто, тоже так хочу уметь)
@paulbond8244
@paulbond8244 28 днів тому
Очень круто!!!
@999rey
@999rey 26 днів тому
с кайфом посмотрел!
@user-nw5ci1du6l
@user-nw5ci1du6l 28 днів тому
Начинаю изучать компьютер, поставил себе убунту, лет через надцать мне станут понятны все Ваши видосы
@phoneaccount6907
@phoneaccount6907 27 днів тому
Отказать Ставь арч Хоть немного в линуксе разберёшься
@user-rk2gn9ds8h
@user-rk2gn9ds8h 25 днів тому
нет слов) все понятно, спасибо за качественный контент, кроме тебя незнаю из русско говорящих ютуберов которые делают такой подробный и качественный разбор по данной тематики. Из пожеланий, хотелось бы увидеть разбор кейсов приложения написаных не на php т.к. пыха хоть и имеет немалую долю в интернете но эти проекты переписываются зачастую на языки Java Python Golang JavaScript(NodeJS). Это все к тому что много ходят слухов что Пыха с его фреймворками дырявые очень а вот про другие языки особо не говорят так , хотелось бы этот миф рассеить. 🤠
@Sergey.Aleksandrovich.P-37rus
@Sergey.Aleksandrovich.P-37rus 20 днів тому
надо добавить видос в коллекцию, довольно интересное.....автор крут.
@user-hm2cv2ru2d
@user-hm2cv2ru2d 4 дні тому
Это реально круто, хоть я и далек от ИБ
@user-mh2zn5li3t
@user-mh2zn5li3t 28 днів тому
Лайк за лютое ожидание результатов под фонк
@SEKTOR_professional
@SEKTOR_professional 28 днів тому
Клас, много нового узнал)
@sergejkushneruk8228
@sergejkushneruk8228 17 днів тому
Охренеть! Ролік - супер
@dimayudin6945
@dimayudin6945 28 днів тому
Прикольно )
@DanielLenskiy
@DanielLenskiy 21 день тому
Это просто велико, шикарно!! Не увидел, в принципе, ничего нового, но я сам бы фиг догадался сделать именно так. Знать технологию и уметь эксплуатировать ее, все таки, далеко не одно и то же. Похоже мне до настоящего реального ИБ, как до китая раком... Sad but true 🤦‍♂
@user-hq6nm2tf6j
@user-hq6nm2tf6j 15 днів тому
согласен с тобой, тоже смотрю, все понятно, многое знаю, но уметь это так все применить - это искусство. Тут уже и особое мышление наверное
@griff2162
@griff2162 24 дні тому
окей, а почему это так интересно? 😅 огонь
@user-yf1xl6uz5u
@user-yf1xl6uz5u 27 днів тому
Ничего не понятно, но очень интересно, спасибо!
@user-bk1eb4xw4o
@user-bk1eb4xw4o 20 днів тому
Я посмотрел 19 сёк видео. Подписался и поставил лайк.
@a.krugliak
@a.krugliak 23 години тому
офигеть :)
@jay20032009
@jay20032009 22 дні тому
Башка капут 😅😅😅 страшно становится смотря твои видео 😊😊😊 как говорится хочешь сделать систему безопасной, сделай это сам
@isthereanyvacantname
@isthereanyvacantname 28 днів тому
Nice haircut bro!
@viruslab1
@viruslab1 28 днів тому
кайфово
@CaiN805
@CaiN805 28 днів тому
Вот бы ваши курсы по ИБ были, с радостью бы прошел, так легко все объясняете!
@garrag8421
@garrag8421 27 днів тому
Книжки по кали линуксу есть
@CaiN805
@CaiN805 27 днів тому
@@garrag8421 книжки это другое…
@MrCyberSec
@MrCyberSec 27 днів тому
Будут курсы.
@CaiN805
@CaiN805 27 днів тому
@@MrCyberSec еее
@korseg1990
@korseg1990 28 днів тому
Вау, нет слов, никогда бы не догадался, что можно так с имейдж меджик извратится! Нет слов, жду новых видео!!!
@user-kx6qt8yc9x
@user-kx6qt8yc9x 27 днів тому
Я все жду твоих видео, как новый сезон сериала какого-то) Подскажи, кроме HackTheBox, где еще можно поднатареть в теории и практике Кибербеза?
@MrCyberSec
@MrCyberSec 27 днів тому
Для веба - это PortSwigger WebAcademy. Для основ в целом, TryHackMe хороша.
@HardCode_blog
@HardCode_blog 28 днів тому
11:40 У сущности в БД должно быть поле file, в котором лежит путь к файлу в хранилище. А поле url формируется уже по нему в момент отдачи ответа, это просто публичная ссылка к файлу в хранилище 😊
@MrCyberSec
@MrCyberSec 27 днів тому
Я проверил и вы правы. Schema::create('gallery_images', function (Blueprint $table) { $table->id(); $table->string('file'); $table->string('genre'); $table->timestamps(); });
@user-ni9wr8wu9s
@user-ni9wr8wu9s 28 днів тому
о нет, а где старая прическа(( очень круто, спасибо!!
@CamelCase-dg6xp
@CamelCase-dg6xp 27 днів тому
Как всегда контентище топовый!
@pechenyhanone6251
@pechenyhanone6251 28 днів тому
обновил в момент вызода, везет)
@MrCyberSec
@MrCyberSec 28 днів тому
Счастличик:))
@NOVOROSSOV
@NOVOROSSOV 26 днів тому
Я люблю его! XDDD
@user-xt5cr3cb4h
@user-xt5cr3cb4h 16 днів тому
"... в тесткейсе Грег оставил свой пароль, вот засранец!" 😂 Словно вода просачивается через щели, по капельке, по байтику. В итоге сервер "затопило". Очень увлекательно!
@user-dw7nb2qg6c
@user-dw7nb2qg6c 28 днів тому
Мекан, спасибо за очередное отличное видео! Такой вопрос: участвуете ли вы в программах Bug Bounty? Если да, то планируете записывать обзорные видео с программ BB??
@MrCyberSec
@MrCyberSec 27 днів тому
Привет, спасибо! В ББ не участвую(за исключением еденичных случаев), как-то не лежит душа.
@paulupoker
@paulupoker 28 днів тому
Под одним из видео писали, что музыка отвлекает. Однако этот ролик чуть менее уютный что ли. Мекан, может поэкспериментируешь еще с музыкой в будущих роликах?)
@MrCyberSec
@MrCyberSec 27 днів тому
Хаха, мне с музыкой тоже больше нравится, но захотел посмотреть как вы отреагируете на видео без нее:))
@kukurukuchudnoe
@kukurukuchudnoe 18 днів тому
Это тот чувак которые присылает резюме кибердеду сразу на рабочий стол 😂😂😂😂😂😂😂😂😂😂😂😂😂
@Sergey.Aleksandrovich.P-37rus
@Sergey.Aleksandrovich.P-37rus 20 днів тому
не зря Kali стоит у меня второй системой 😊
@VITORIORAVER
@VITORIORAVER 28 днів тому
что с кепкой бро? ))) Контент взрывчатка!
@MrCyberSec
@MrCyberSec 28 днів тому
Люблю вносить разнообразие :D
@user-mi1jy4ve5t
@user-mi1jy4ve5t 21 день тому
Всех приветствую, очень понравилось увиденное и я хочу начать изучать это, подскажите с чего мне начать? Желательно так, что бы было понятно пользователю, немного знакомым с IT. Спасибо
@user-br4gt7xu2j
@user-br4gt7xu2j 28 днів тому
блин с точки зрения бэкэнд разработчика все действия элементарны и очень банальны, но догадаться такие специфичные действия совершать над сервисом - это анриал конечно, с нуля это просто невозможно додуматься, автор очевидно собаку съел именно на всякого рода взломе, только этим могу объяснить такой ход мышления) браво) скажи честно сколько суммарно времени ушло на эту задачу за кадром?
@MrCyberSec
@MrCyberSec 28 днів тому
Суммарно 2 полных вечера. Это была моя самая первая машина на HTB. Много времени уходит на рисерч, чтение документаций, выявление аномалий, на пробы и ошибки, на векторы не куда не приводящие.
@user-br4gt7xu2j
@user-br4gt7xu2j 28 днів тому
@@MrCyberSec 2 вечера, я в шоке.. могу только поапплодировать стоя твоему опыту) я сложнейшие системы пишу для энтерпрайза с нуля, в том числе серверы аутентификации и весь секьюрити слой, но на перебор всех "векторов", полагаю, у меня бы тут год ушел))
@MrCyberSec
@MrCyberSec 28 днів тому
@@user-br4gt7xu2j Хехе, да, глаз наметан. Спасибо. Я бы тоже год писал систему для интерпрайза, если не дольше))
@piradian8367
@piradian8367 27 днів тому
Контент топ. Но хотелось бы чего нибудь ближе к реал лайф. Обычно на прод серверах из открытых портов только 80 и 443, так что о реверс шеле можно и не мечтать. Приложения ин риал лайф тоже обычно крутятся под своей учёткой и всё это обычно внутри образа(докер-хуёкер, containerd). И при таких раскладах проникнуть в сеть компании уже не фонтан.
@AbaddoN__S
@AbaddoN__S 26 днів тому
Это в иделе))) Могие элементарные вещи по безопасности разрабы не соблюдают - потому что лениво и за это они не отвечают, а контролирующего безопасника либо нет, либо я не знаю чем он занимается...
@Testimon4ik
@Testimon4ik 27 днів тому
А последний шаг относительно на шару прошёл) Если бы не оставили приватный ключ на сервере, то пришлось бы как-то по-другому его ломать
@MrCyberSec
@MrCyberSec 27 днів тому
Для решения задания достаточно прочитать файл /root/root.txt
@m6vrm
@m6vrm 28 днів тому
Скорее всего file и url формируются из одного поля, поэтому полей 5
@DmitriyVasil
@DmitriyVasil 27 днів тому
да, так как поле url содержит значение sorage + 2, оно формируется, а не получается из бд
@bijava9704
@bijava9704 18 днів тому
А как на моменте с новой фичей вы поняли, что дёргать можно именно sql инъекцию? 500 response на кавычку можно считать обычной реакцией от mysql?
@Ibuddha
@Ibuddha 21 день тому
Да нет, этот-то чувак точно знает «Как пропатчить KDE2 под FreeBSD»
@popov654
@popov654 25 днів тому
Очень крутое интересное видео. Расскажите, пожалуйста, для новичков в отдельном видео, что такое реверс шелл и как это работает (я увидел ряд команд в терминале, но это мало что даёт для человека, который плохо знаком с Linux). Кроме того, я не очень понял, почему нельзя было поднять второй процесс sshd на нестандартном порту через cmd параметр в адресной строке банально. Тот факт, что это нельзя сделать не от рута?
@MrCyberSec
@MrCyberSec 25 днів тому
Про реверс шелл есть у меня в шортс. Я не очень понял про что ваш второй абзац. В целом, получить шелл можно несколькими путями.
@timur_yuldashev
@timur_yuldashev 28 днів тому
Мистер сайберсек можно видос для новичков. Где и как можно получить такие знание самому? Что читать, что смотреть и где? Были бы очень благодарны)))
@MrCyberSec
@MrCyberSec 27 днів тому
В планах сделать:)
@timur_yuldashev
@timur_yuldashev 27 днів тому
@@MrCyberSec Тогда будем ждать!
@mikhailbakhmetiev3410
@mikhailbakhmetiev3410 24 дні тому
Мекан, спасибо большое за супер видео! Можешь поделиться пожалуйста, чтобы ты пососетовал читать, смотреть (курсы, книги), чтобы двигаться к подобному уровню. Материал intermidiate/advanced, не для начинающих если можно. Может этот вопрос уже задавали, прошу прощения за повтор. Заранее спасибо!
@MrCyberSec
@MrCyberSec 24 дні тому
Привет! В плане рекомендаций, могу только опираясь на свой опыт сказать. Я читаю все что попадется под руку в области вебаппсек. Читаю разборы уязвимостей. Читаю новости, статьи и исследования других рисерчеров. Прохожу машины на HackTheBox, TryHackMe. Прохожду веб академию на PortSwigger. Учавствую в CTF. Суть в том, что каждая новая задача с которым я сталкиваюсь и которую я не могу сходу решить, заставляет меня разширять свой кругозор. Я иду читать доки, читать исследования, читать о похожих кейсах, эксперементирую со своими идеями и так до момента "аааааа". Поинт в том, что пока есть задача, есть и интерес расширяться в своих знаниях. Лично меня драйвит это.
@mikhailbakhmetiev3410
@mikhailbakhmetiev3410 24 дні тому
@@MrCyberSec Понял, спасиюо большое! Я приблизительно в том же напрвалении копаю. Спасибо оргомное за супер контент! Удачи тебе, сил и мотивации развивать этот канал!
@Lirik_bandit
@Lirik_bandit 27 днів тому
Все четко, но сложная машина прям какая-то, я бы точно не догадался бы про побайтовый перебор…Да и про многое бы вообще не доголался 😂
@MrCyberSec
@MrCyberSec 27 днів тому
На самом, скрипт в домашней директории пользователя это прям красный флаг и /opt/scanner не типичная вещь. В добавок к этому, когда я впервые проходил машину и запустил linpeas, он явно подсветил наличие интересной capability для этого бинарника. Дальше ход мыслей такой: "Этот бинарь умеет читать любые файлы в системе, но не умеет выводить их содержимое. Как я могу это использовать?" Очень вдумчиво прочитав описание из бинаря и что делают его флаги, решение как бы само выпрыгнуло на меня: side channel attack!
@Lirik_bandit
@Lirik_bandit 27 днів тому
@@MrCyberSec я если доступ получаю к пользователю и не нахожу базовые вещи, то сразу перекидывают через wget pspy и linpeas, но запускаю linpeas в крайнем случае, если сам ничего не могу найти😂
@MrCyberSec
@MrCyberSec 27 днів тому
@@Lirik_bandit да, так и делаю в общем-то тоже
@maksymorlov8994
@maksymorlov8994 26 днів тому
Ну ты и голова!
@dipyalov
@dipyalov 28 днів тому
Все круто, но id_rsa конечно как рояль в кустах
@MrCyberSec
@MrCyberSec 28 днів тому
Не забывайте, что это HackTheBox:)
@dipyalov
@dipyalov 28 днів тому
@@MrCyberSecну я далек от этого немного, но все равно спасибо за ваш труд. В ваших видео много интересного открываю для себя
@IamCutePanda
@IamCutePanda 23 дні тому
Вам апи дали специально для тестирования?
@cryoland
@cryoland 26 днів тому
На 13:50 возникла мысль, а нельзя ли было хешем своего пароля заменить админский дабы не перебирать?
@MrCyberSec
@MrCyberSec 25 днів тому
Если бы инъкция была в INSERT, то можно было бы.
@SsergeySav
@SsergeySav 28 днів тому
Всем доброго времени! Существуют ли подобные машины под админские задачи?
@garrag8421
@garrag8421 28 днів тому
Здравствуйте, будут ли видео с реверс инженерингом?
@MrCyberSec
@MrCyberSec 27 днів тому
Заходите в ТГ группу, там много материала выложено.
@RealMrPitsa
@RealMrPitsa 28 днів тому
5 полей потому, что url генерируется на лету по имени файла, а не хранится в базе
@Artemon-yl5ze
@Artemon-yl5ze 28 днів тому
Не понял, а почему можно посимвольно подбирать хэш, он же должен целиком изменяться, при добавлении новых символов
@daniilivanik5021
@daniilivanik5021 28 днів тому
Привет. В этом видео посимвольно перебирается содержимое файла id_rsa. Мы знаем, что в id_rsa только ascii символы (буквы английского алфавита, цифры и привычные специальные символы). md5 - это функция, которая на одной и той же строке всегда выдаёт одинаковый результат и работает довольно быстро. Предположим, что мы как-то узнали первые (n - 1) символ в файле. Давай тогда переберем все допустимые символы, которые могут стоять на позиции n. Их всего около 100. Для каждого из этих вариантов посчитаем md5 хэш (сложим в массив А). Дальше мы возьмем эти хэши и пойдем к утилите. Утилита принимает (условно) три параметра: file_name (имя файла, которое в нашем случае одинаково), m(длина префикса в файле), supposed_hash(предполагаемый хэш) и умеет отвечать да/нет на следующий вопрос: правда ли, что md5-хэш строки из первых m символов в файле file_name равен supposed_hash. Мы точно знаем, что md5-хэш префикса длины n лежит в массиве A (так как первый (n - 1) символ мы уже знали, а все варианты для n-ого символа мы перебрали). Давай вызовем утилиту на всех хэшах из A, с m=n на нужном нам файле. На какой-то из вариантов последует ответ да и мы сможем по тому, что это за вариант определить n-ый символ. Далее продолжаем процесс для (n + 1)-ого символа и т.д до конца файла. Время работы: (размер файла * символы в алфавите) вызовов утилиты
@tomvenom
@tomvenom 28 днів тому
Привет. Планируешь ли получать сертификаты Offensive Security?)
@MrCyberSec
@MrCyberSec 28 днів тому
Привет, да. В процессе.
@vladimir8324
@vladimir8324 27 днів тому
@@MrCyberSec Если не секрет, Вы из какой страны?
@-urdy
@-urdy 23 дні тому
11:20 0,1,2,3,4,5 может
@leonidp
@leonidp 27 днів тому
Не очень понятно почему нельзя было закачать картинку с msl внутри и использовать для эксплоита? Со временными файлами тоже интересно конечно, но вариант с картинкой вроде как более очевидный.
@MrCyberSec
@MrCyberSec 27 днів тому
А каким образом вы на сервер картинку с msl скриптом внутри положите?
@leonidp
@leonidp 27 днів тому
При закачивание картинок есть валидация что это картинка? Даже если закачивает админ? Насколько хорошо работает валидация ? Возможно она проверяет только заголовок файла, тогда можно попробовать создать файл с XML внутри, но с валидным заголовком картинки. В общем интересно бы было в этом направлении тоже поковыряться.
@MrCyberSec
@MrCyberSec 25 днів тому
@@leonidp По факту там нет функционала загрузки картинок
@user-fk7eb3ys4i
@user-fk7eb3ys4i 28 днів тому
Всем привет. Ребят, очень загорелся темой кибербезопасности в частности пентестом, сейчас учусь на инженера IoT. Может кто нибуть подсказать, есть ли где то в пространстве интернет реально хорошая дорожная карта по изучению пентеста? С нормально структкрированным планом и списком необходимых тем. Пробовал сам начать, глаза разбегаются, очень много тем, много всего и сразу, нету понимания на что делать фокус. Заранее спасибо за ответ)
@user-fk7eb3ys4i
@user-fk7eb3ys4i 28 днів тому
Автору за такой контент отдельное спасибо. Круто проделанная работа в каждом видео, понятным языком, это заслуживает уважения. Тот случай когда реально и лайк и подписка стоят того. Спасибо Вам!
@MrCyberSec
@MrCyberSec 27 днів тому
В нашем ТГ чате очень много материала.
@upyrable
@upyrable 28 днів тому
5 полей потому что id autoincrement
@MrCyberSec
@MrCyberSec 27 днів тому
ukposts.info/have/v-deo/rnJ0amulp2lplmg.html&lc=UgzD5Yg8CU246XTzOc54AaABAg.A24_sWBBwc-A26u-I49KwT
@upyrable
@upyrable 27 днів тому
@@MrCyberSec понял спасибо
@maxkarrtopelka3718
@maxkarrtopelka3718 28 днів тому
очень страшно с тобой поссорится 😅 пиши пропало
@MrCyberSec
@MrCyberSec 28 днів тому
:D
@saber1in
@saber1in 24 дні тому
странно что в такой сложности присутствует sql иньекция, и передается сразу хэш пароля с клиента
@misharadish
@misharadish 24 дні тому
Через эту инъекцию добывается в итоге только первый флаг, сложность по-моему здесь установлена из-за того, как добывается второй флаг (нужно писать свой скрипт для скана приватного ключа, ну и иметь соображалку чтобы вообще к этому прийти)
@whitemashrum9653
@whitemashrum9653 21 день тому
У тебя есть осцп?
@MrCyberSec
@MrCyberSec 21 день тому
нет
@xMAxAllx
@xMAxAllx 18 днів тому
Поля наверное индексируются с 0, а на с 1
@kerimkakajanov4782
@kerimkakajanov4782 10 днів тому
Салам алейкум ты Туркмен?
@MrCyberSec
@MrCyberSec 9 днів тому
Салам, да
@onierr
@onierr 28 днів тому
Я ничего не понимаю, но почему-то смотрю до конца видео. Реально интересно, но ничего не понятно
@Romancooler1
@Romancooler1 28 днів тому
Возможно поля считаются от нуля? (не шарю в скуле)
@MrCyberSec
@MrCyberSec 27 днів тому
ukposts.info/have/v-deo/rnJ0amulp2lplmg.html&lc=UgzD5Yg8CU246XTzOc54AaABAg.A24_sWBBwc-A26u-I49KwT
@pavelivanov9357
@pavelivanov9357 8 днів тому
Кто то может объяснить это игра типа uplink или что это такое?
@user-up1xl1ef5e
@user-up1xl1ef5e 28 днів тому
5 полей, потому что счет начинается с 0, думаю так.
@user-se8wy3mi5g
@user-se8wy3mi5g 28 днів тому
Тогда 0, 1, 2, 3, 4, 5 = 6 полей.
@MrCyberSec
@MrCyberSec 27 днів тому
ukposts.info/have/v-deo/rnJ0amulp2lplmg.html&lc=UgzD5Yg8CU246XTzOc54AaABAg.A24_sWBBwc-A26u-I49KwT
@user-up1xl1ef5e
@user-up1xl1ef5e 2 дні тому
​@@user-se8wy3mi5g 11:30 - timecode id - 0, file - 1, genre - 2, created-at - 3, updated-at - 4, url - 5.
ISSEI funny story😂😂😂Strange World | Magic Lips💋
00:36
ISSEI / いっせい
Переглядів 69 млн
Eurovision Song Contest 2024: First Semi-Final (Live Stream) | Malmö 2024 🇸🇪
2:23:45
Піхотинець - про рутину на фронті
00:46
Суспільне Новини
Переглядів 360 тис.
Как могут взломать любой телефон? Неуловимый Pegasus
21:58
Прошиваем XBox360 через Raspberry Pi
42:42
Дмитрий Бачило
Переглядів 45 тис.
ISSEI funny story😂😂😂Strange World | Magic Lips💋
00:36
ISSEI / いっせい
Переглядів 69 млн