Przejście z HTB na THM z perspektywy czasu było ogromnym błędem, za który ciągle pokutuje. Umiejętność logicznego myślenia i łączenia kropek poszła w p----o, podczas gdy na TryHackMe ciągną Cię za rączkę i pokazują "a teraz wpisz to". Teraz ponownie uczę się na nowo tego, co gdy zdawałem OSCP było podstawą XD
#hackthebox #pentesting #hacking
  • 6
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@LongWayHome: THM jest dobre na start. Problem z HTB jest taki, że tam często "nie wiesz czego nie wiesz" jak to z CTFem. Ogólnie maszyny HTB stają się trudniejsze. Porównując kiedyś i teraz maszyny easy i medium to jest znaczny skok w ilości potrzebnej wiedzy do rozwiązania takiej maszynki.

Ja tam wole Proving Grounds od Offensive Security bo za typowymi ctfami nie przepadam.
  • Odpowiedz
Może tam wrócę - też wychodzą tam maszyny co tydzień?


@LongWayHome: Nie jestem pewny co jaki czas wychodzą, ale wczoraj widziałem parę nowych. Tylko tu wiadomo, że OS ma własną definicję "easy". Patrzysz na maszynke według niech jest easy a hard według community XD

To widocznie nie tylko moje wrażenie - w starej maszynce na poziomie łatwym zazwyczaj wymagano sprawdzenia czy na aplikację jest exploit, użyć go (ewentualnie moduł metasploita). W nowych
  • Odpowiedz
Zapraszam do zapoznania się z rozwiązaniem krok po kroku maszyny HTB Doctor, a w nim m.in. wykorzystanie:
- podatności Server-Side Template Injection
- braku zmiany hasła po przesłaniu go jako nazwa użytkownika
- niepoprawnej konfiguracji usługi Splunk Universal Forwarder

https://whitehatlab.eu/pl/blog/writeup/hackthebox/machine/linux/doctor/
74wny0wl - Zapraszam do zapoznania się z rozwiązaniem krok po kroku maszyny HTB Docto...

źródło: comment_1613595054llgNhcZX89hO0RSFZ2WvCc.jpg

Pobierz
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Zapraszam do zapoznania się z rozwiązaniem krok po kroku maszyny HTB Worker, a w nim m.in.:
- błąd programisty korzystającego z SVN
- wykorzystanie Azure DevOps do osadzenia backdoora
- wykorzystanie błędnie skonfigurowanego Azure Pipelines Agent
https://whitehatlab.eu/pl/blog/writeup/hackthebox/machine/windows/worker/

#ctf #writeup #whitehatlab #cyberbezpieczenstwo #programowanie #itsecurity #security #hackthebox
74wny0wl - Zapraszam do zapoznania się z rozwiązaniem krok po kroku maszyny HTB Worke...

źródło: comment_1612909277hGE2yOyLqBXM5dUkURr1he.jpg

Pobierz
  • 2
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Zapraszam do zapoznania się z rozwiązaniem krok po kroku maszyny HTB Omni, a w nim m.in.:
- błędnie skonfigurowane urządzenie IoT
- wykorzystanie uruchomionej usługi Sirep Test Service

https://whitehatlab.eu/pl/blog/writeup/hackthebox/machine/other/omni/

#ctf #writeup #whitehatlab #cyberbezpieczenstwo #programowanie #itsecurity #security #hackthebox
74wny0wl - Zapraszam do zapoznania się z rozwiązaniem krok po kroku maszyny HTB Omni,...

źródło: comment_16123911728m9WU2nWEyfoCkZualwccq.jpg

Pobierz
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Zapraszam do zapoznania się z rozwiązaniem krok po kroku maszyny HTB SneakyMailer, a w nim:
- pozyskanie dostępu do skrzynki pocztowej pracownika poprzez phishing
- dostęp do serwera FTP z kodem publicznie dostępnej strony internetowej w wersji deweloperskiej
- osadzenie złośliwego pakietu w repozytorium Python Package Index
- wykorzystanie gtfobins do uruchomienia pip3 jako root
https://whitehatlab.eu/pl/blog/writeup/hackthebox/machine/linux/sneakymailer/
#ctf #writeup #whitehatlab #cyberbezpieczenstwo #programowanie #
74wny0wl - Zapraszam do zapoznania się z rozwiązaniem krok po kroku maszyny HTB Sneak...

źródło: comment_160848989995ZIOGnekIEytQgpAtmR32.jpg

Pobierz
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach