Прохождение

Как решить машину INTENTIONS на HackTheBox?
Intentions.htb - это сложная машина на Linux, которая начинается с веб-сайта галереи изображений, подверженного вторичной SQL-инъекции, что приводит к обнаружению хэшей BCrypt. Дальнейшее расследование раскрывает наличие API v2, которое позволяет аутентификацию через хэши вместо паролей, что ведет к доступу администратора к сайту. В панели администратора атакующий найдет страницу, которая позволяет ему редактировать изображения в галерее с помощью Imagick. Атакующий способен использовать создание экземпляра объекта Imagick и получить выполнение кода. Как только атакующий получает шелл как www-data, ему необходимо изучить историю Git для текущего проекта, где он найдет учетные данные пользователя greg. После входа в систему как greg, атакующий обнаружит, что у него есть доступ к бинарному файлу /opt/scanner/scanner с расширенными возможностями, в частности, CAP_DAC_READ_SEARCH. Эта возможность позволяет атакующему извлекать конфиденциальные файлы, такие как ключ SSH пользователя root, по байтам. Имея ключ, атакующий может аутентифицироваться через SSH как пользователь root.
------------------------------------------------------------------------------------------------------
Мои статьи и врайтапы: maddevs.io/blog/authors/mekan...
Заказать услуги: maddevs.io/cybersecurity/
Telegram чат: t.me/+ls1duJayGB44YTFi
Telegram канал: t.me/MrCyberSec_channel
Boosty.to: boosty.to/mrcybersec
X/Twitter: / _mrcybersec
HackTheBox: app.hackthebox.com/profile/70...
LinkedIn: / mekan-bairyev
#LinuxSecurity #SQLInjection #BCryptHashes #APIAuthentication #AdminAccess #ImageGalleryExploit #ImagickVulnerability #CodeExecution #WebSecurity #git #GitHistoryExploration #UserEnumeration #CAP_DAC_READ_SEARCH #SensitiveDataExfiltration #SSHKeyExtraction #RootAccess #CyberSecurity #EthicalHacking #PenetrationTesting #SecurityResearch #InfoSeс #LinuxPenTest #SQLExploit #Imagick #php #HashAuthentication #AdminPanelSecurity #ImagickExploit #WebAppSec #CodeExecutionAttack #WWWData #CredentialDiscovery #GregUserAccess #BinaryCapabilities #FileExfiltration #SSHPrivateKey #RootUserSSH #HackingTechniques #SystemSecurity #AdvancedPenTesting #CyberAttackStrategies #SecurityVulnerabilities #RootLevelAccess

Пікірлер: 183

  • @Ground1981
    @Ground198122 күн бұрын

    -Надеюсь вы что-то новое для себя узнали. - Я для себя узнал новое всё! Спасибо ! 🙂☕️☕️

  • @AzinoBeatcoin
    @AzinoBeatcoin22 күн бұрын

    Для тех кто недавно начал смотреть этот канал и не в курсе что тут происходит: этот чувак супер крут, очень хорошо знает свое дело, а главное, очень хорошо объясняет свои шаги зрителям. Таким образом айтЫшники могут хорошо апгрейднуть свои Скиллы в области ОС. Так держать мистер Сиберсек! Ты лучший!

  • @h0w1347

    @h0w1347

    22 күн бұрын

    Ну это же просто хакдабокс

  • @user-tg8yx9pd9j

    @user-tg8yx9pd9j

    22 күн бұрын

    Согласен, это действительно невероятно, такие навыки и знания просто заставляют сидеть с открытым ртом, даже если ты сам варишься в этой теме О.о

  • @alexandrdeveloper1242

    @alexandrdeveloper1242

    21 күн бұрын

    Может быть, но этот видос этого не показывает, потому что написать такое приложение, в котором десять дыр на пять строк кода в 2024-м может только Васян, который никогда не работал по специальности и ломаете вы его хомпэйдж где кроме этой формы логина и регистрации нет ничерта ценного или хотя-бы интересного 😂 Ну ладно sql инъекции, (хотя тоже я уверен что например в симфони давно встроены проверки для исключения такого, что там в ларавел - хз. ) но как можно было додуматься передавать хэши из базы в качестве пароля? А пути к файлам на кой черт возвращать наружу? Ну это специально написано так, что бы это ломалось. Пусть покажет на реальных системах как все эти методы работают. Хотя бы начнём с того, что сейчас везде контейнеры и даже если один из них "протек" ещё не факт, что удастся полный доступ ко всему серверу получить.

  • @h0w1347

    @h0w1347

    20 күн бұрын

    @@alexandrdeveloper1242 пусть покажет ROP в действии

  • @Kondratyevv

    @Kondratyevv

    19 күн бұрын

    @@alexandrdeveloper1242плюс

  • @pavelivanov9799
    @pavelivanov979922 күн бұрын

    Круто, что вы в каждом видео объясняете значения ключей, того же NMAP например. Благодаря этому мне получилось их запомнить)

  • @escobarbI4

    @escobarbI4

    20 күн бұрын

    попробуй $: nmap -h взорвет мозг

  • @yuGesreveR
    @yuGesreveR22 күн бұрын

    Перебор хэшей файла побайтово - это прям искусство) Очень крутое прохождение👍

  • @pro100kekc
    @pro100kekc22 күн бұрын

    работаю в SOC на днях сделал OSCP . автор красавчик, интересно рассказывет и делает. некоторые вещи себе на заметки подбираю. спасибо за качественный айтисек контент , которого мало на ютубе

  • @misterprada
    @misterprada22 күн бұрын

    Это великолепно, мистер CyberSec вы как всегда оправдываете все ожидания. Вы потратили наверное так много времени чтобы разобрать все эти техники… Спасибо вам за ваш публичный труд 🔑

  • @user-zb9qy9yc4b
    @user-zb9qy9yc4b21 күн бұрын

    Хоть я и не связан с ИБ никак, но смотрю ролики на одном дыхании, круче любого детектива😀

  • @mrblacklord6143
    @mrblacklord614322 күн бұрын

    Очень нравится контент! Пройди какую-нибудь insane машину)

  • @aleksraa
    @aleksraa5 күн бұрын

    Просто офигеть!

  • @Ucicke
    @Ucicke22 күн бұрын

    я рад, что наткнулся на ваш канал, спасибо за контент🙏

  • @user-vu2dm4he3d
    @user-vu2dm4he3d18 күн бұрын

    не знаю, сколько времени вне таймлайна видео понадобилось на догадку с scanner id_rsa , но это было гениально и очень круто и даже зрелищно. понравился видос. спасибо большое

  • @s1riys343
    @s1riys34317 күн бұрын

    Обожаю этот формат, спасибо за ваши труды

  • @AbaddoN__S
    @AbaddoN__S20 күн бұрын

    Спасибо большое за труды! Смотрю твои видео и начинаю понемногу контролировать себя, закрываать уязвимости))) О некоторых "очевидных" вещах даже не задумывался ранее... А в целом очень интересно и полезно смотреть!

  • @user-hq6nm2tf6j
    @user-hq6nm2tf6j9 күн бұрын

    Очень круто. Случайно увидел твое видео где-то в телеге. Тоже начал изучать безопасность. И мне нравится, что многое понимаю, и многое узнаю. Спасибо за крутое объяснение.

  • @derPHANT0M
    @derPHANT0M22 күн бұрын

    Спасибо тебе, мужик. Ты настоящий кладезь. О многих дырах я даже не догадывался. Просто 11/10.

  • @mr.derver2420
    @mr.derver242016 күн бұрын

    Спасибо вам за ваши видео! Всегда крайне интересны, заряжают на изучение нового и совершенствование себя в ремесле

  • @nextkapp2667
    @nextkapp266722 күн бұрын

    Спасибо за контент. Этот канал настоящее сокровище для людей у которых 0 знаний в кибербезопасности

  • @mackr3born
    @mackr3born22 күн бұрын

    Приятно что кружочек вернулся. Но разбило сердце что подстригся😂 По сабжу. Очень круто и интересно!

  • @korol-bl4fx
    @korol-bl4fx22 күн бұрын

    Дружище, спасибо тебе за контент, прям искусство, очень жду нект ролик!!!❤

  • @aelloro
    @aelloro14 күн бұрын

    Тот редкий случай, когда ютуб опять порекомендовал удачно! Супер-контент! Огромное спасибо!

  • @ckv59
    @ckv5922 күн бұрын

    Спасибо, очень интересно, как и все прохождения на этом канале!

  • @RUDolphin83
    @RUDolphin8322 күн бұрын

    Просто невероятно классный контент

  • @user-eh4nr8ri9r
    @user-eh4nr8ri9r22 күн бұрын

    Было сложно, но познавательно и круто. Спасибо!

  • @bishop_ru6767
    @bishop_ru676722 күн бұрын

    Благодарю за канал!

  • @timur_yuldashev
    @timur_yuldashev22 күн бұрын

    После половины видео не понял ничего)) Интересно наблюдать за процессом. Только начинаю путь в сайберсекюритий. А твои видосы мотивирует, спасибо тебе!!!

  • @GTVolk
    @GTVolk19 күн бұрын

    Обожаю твои видосы) Ты крут, продолжай))

  • @nekit155rybin7
    @nekit155rybin722 күн бұрын

    Привет, классно вышло. Почаще бы видосиков!

  • @maksimvolkov3415
    @maksimvolkov341522 күн бұрын

    Вот уровень решения CTF, к которому следует стремиться) Спасибо за контент!

  • @berukalashebumamash

    @berukalashebumamash

    2 күн бұрын

    уровень ctf к которому нужно стремится это захватить флаг до обьявления задания

  • @user-nw5ci1du6l
    @user-nw5ci1du6l21 күн бұрын

    Начинаю изучать компьютер, поставил себе убунту, лет через надцать мне станут понятны все Ваши видосы

  • @phoneaccount6907

    @phoneaccount6907

    21 күн бұрын

    Отказать Ставь арч Хоть немного в линуксе разберёшься

  • @user-tz1ol3vs6e
    @user-tz1ol3vs6e22 күн бұрын

    Очень круто! С новой прической не узнать!)

  • @user-rk2gn9ds8h
    @user-rk2gn9ds8h18 күн бұрын

    нет слов) все понятно, спасибо за качественный контент, кроме тебя незнаю из русско говорящих ютуберов которые делают такой подробный и качественный разбор по данной тематики. Из пожеланий, хотелось бы увидеть разбор кейсов приложения написаных не на php т.к. пыха хоть и имеет немалую долю в интернете но эти проекты переписываются зачастую на языки Java Python Golang JavaScript(NodeJS). Это все к тому что много ходят слухов что Пыха с его фреймворками дырявые очень а вот про другие языки особо не говорят так , хотелось бы этот миф рассеить. 🤠

  • @DeadPool-pq7gq
    @DeadPool-pq7gq22 күн бұрын

    Контент бомба!!! Спасибо!!

  • @Nfix106
    @Nfix10622 күн бұрын

    Классно, спасибо за видео.

  • @sevangulov
    @sevangulov22 күн бұрын

    Видео понравилось. Спасибо

  • @user-ru9kz2br3m
    @user-ru9kz2br3m22 күн бұрын

    Очень круто, молодец).

  • @City_illusions
    @City_illusions22 күн бұрын

    Круто, тоже так хочу уметь)

  • @Sergey.Aleksandrovich.P-37rus
    @Sergey.Aleksandrovich.P-37rus14 күн бұрын

    надо добавить видос в коллекцию, довольно интересное.....автор крут.

  • @kukurukuchudnoe
    @kukurukuchudnoe12 күн бұрын

    Это тот чувак которые присылает резюме кибердеду сразу на рабочий стол 😂😂😂😂😂😂😂😂😂😂😂😂😂

  • @999rey
    @999rey20 күн бұрын

    с кайфом посмотрел!

  • @paulbond8244
    @paulbond824422 күн бұрын

    Очень круто!!!

  • @user-mh2zn5li3t
    @user-mh2zn5li3t21 күн бұрын

    Лайк за лютое ожидание результатов под фонк

  • @sergejkushneruk8228
    @sergejkushneruk822811 күн бұрын

    Охренеть! Ролік - супер

  • @jay20032009
    @jay2003200916 күн бұрын

    Башка капут 😅😅😅 страшно становится смотря твои видео 😊😊😊 как говорится хочешь сделать систему безопасной, сделай это сам

  • @CaiN805
    @CaiN80522 күн бұрын

    Вот бы ваши курсы по ИБ были, с радостью бы прошел, так легко все объясняете!

  • @garrag8421

    @garrag8421

    21 күн бұрын

    Книжки по кали линуксу есть

  • @CaiN805

    @CaiN805

    21 күн бұрын

    @@garrag8421 книжки это другое…

  • @MrCyberSec

    @MrCyberSec

    21 күн бұрын

    Будут курсы.

  • @CaiN805

    @CaiN805

    21 күн бұрын

    @@MrCyberSec еее

  • @DanielLenskiy
    @DanielLenskiy15 күн бұрын

    Это просто велико, шикарно!! Не увидел, в принципе, ничего нового, но я сам бы фиг догадался сделать именно так. Знать технологию и уметь эксплуатировать ее, все таки, далеко не одно и то же. Похоже мне до настоящего реального ИБ, как до китая раком... Sad but true 🤦‍♂

  • @user-hq6nm2tf6j

    @user-hq6nm2tf6j

    9 күн бұрын

    согласен с тобой, тоже смотрю, все понятно, многое знаю, но уметь это так все применить - это искусство. Тут уже и особое мышление наверное

  • @dimayudin6945
    @dimayudin694522 күн бұрын

    Прикольно )

  • @user-uu4fr8pq3t
    @user-uu4fr8pq3t22 күн бұрын

    Клас, много нового узнал)

  • @korseg1990
    @korseg199022 күн бұрын

    Вау, нет слов, никогда бы не догадался, что можно так с имейдж меджик извратится! Нет слов, жду новых видео!!!

  • @HardCode_blog
    @HardCode_blog22 күн бұрын

    11:40 У сущности в БД должно быть поле file, в котором лежит путь к файлу в хранилище. А поле url формируется уже по нему в момент отдачи ответа, это просто публичная ссылка к файлу в хранилище 😊

  • @MrCyberSec

    @MrCyberSec

    21 күн бұрын

    Я проверил и вы правы. Schema::create('gallery_images', function (Blueprint $table) { $table->id(); $table->string('file'); $table->string('genre'); $table->timestamps(); });

  • @user-yf1xl6uz5u
    @user-yf1xl6uz5u21 күн бұрын

    Ничего не понятно, но очень интересно, спасибо!

  • @user-bk1eb4xw4o
    @user-bk1eb4xw4o14 күн бұрын

    Я посмотрел 19 сёк видео. Подписался и поставил лайк.

  • @user-xt5cr3cb4h
    @user-xt5cr3cb4h10 күн бұрын

    "... в тесткейсе Грег оставил свой пароль, вот засранец!" 😂 Словно вода просачивается через щели, по капельке, по байтику. В итоге сервер "затопило". Очень увлекательно!

  • @user-kx6qt8yc9x
    @user-kx6qt8yc9x21 күн бұрын

    Я все жду твоих видео, как новый сезон сериала какого-то) Подскажи, кроме HackTheBox, где еще можно поднатареть в теории и практике Кибербеза?

  • @MrCyberSec

    @MrCyberSec

    21 күн бұрын

    Для веба - это PortSwigger WebAcademy. Для основ в целом, TryHackMe хороша.

  • @griff2162
    @griff216218 күн бұрын

    окей, а почему это так интересно? 😅 огонь

  • @m6vrm
    @m6vrm22 күн бұрын

    Скорее всего file и url формируются из одного поля, поэтому полей 5

  • @DmitriyVasil

    @DmitriyVasil

    20 күн бұрын

    да, так как поле url содержит значение sorage + 2, оно формируется, а не получается из бд

  • @isthereanyvacantname
    @isthereanyvacantname22 күн бұрын

    Nice haircut bro!

  • @viruslab1
    @viruslab121 күн бұрын

    кайфово

  • @user-br4gt7xu2j
    @user-br4gt7xu2j22 күн бұрын

    блин с точки зрения бэкэнд разработчика все действия элементарны и очень банальны, но догадаться такие специфичные действия совершать над сервисом - это анриал конечно, с нуля это просто невозможно додуматься, автор очевидно собаку съел именно на всякого рода взломе, только этим могу объяснить такой ход мышления) браво) скажи честно сколько суммарно времени ушло на эту задачу за кадром?

  • @MrCyberSec

    @MrCyberSec

    22 күн бұрын

    Суммарно 2 полных вечера. Это была моя самая первая машина на HTB. Много времени уходит на рисерч, чтение документаций, выявление аномалий, на пробы и ошибки, на векторы не куда не приводящие.

  • @user-br4gt7xu2j

    @user-br4gt7xu2j

    22 күн бұрын

    @@MrCyberSec 2 вечера, я в шоке.. могу только поапплодировать стоя твоему опыту) я сложнейшие системы пишу для энтерпрайза с нуля, в том числе серверы аутентификации и весь секьюрити слой, но на перебор всех "векторов", полагаю, у меня бы тут год ушел))

  • @MrCyberSec

    @MrCyberSec

    22 күн бұрын

    @@user-br4gt7xu2j Хехе, да, глаз наметан. Спасибо. Я бы тоже год писал систему для интерпрайза, если не дольше))

  • @user-ni9wr8wu9s
    @user-ni9wr8wu9s22 күн бұрын

    о нет, а где старая прическа(( очень круто, спасибо!!

  • @Ibuddha
    @Ibuddha15 күн бұрын

    Да нет, этот-то чувак точно знает «Как пропатчить KDE2 под FreeBSD»

  • @piradian8367
    @piradian836721 күн бұрын

    Контент топ. Но хотелось бы чего нибудь ближе к реал лайф. Обычно на прод серверах из открытых портов только 80 и 443, так что о реверс шеле можно и не мечтать. Приложения ин риал лайф тоже обычно крутятся под своей учёткой и всё это обычно внутри образа(докер-хуёкер, containerd). И при таких раскладах проникнуть в сеть компании уже не фонтан.

  • @AbaddoN__S

    @AbaddoN__S

    20 күн бұрын

    Это в иделе))) Могие элементарные вещи по безопасности разрабы не соблюдают - потому что лениво и за это они не отвечают, а контролирующего безопасника либо нет, либо я не знаю чем он занимается...

  • @user-mi1jy4ve5t
    @user-mi1jy4ve5t15 күн бұрын

    Всех приветствую, очень понравилось увиденное и я хочу начать изучать это, подскажите с чего мне начать? Желательно так, что бы было понятно пользователю, немного знакомым с IT. Спасибо

  • @pechenyhanone6251
    @pechenyhanone625122 күн бұрын

    обновил в момент вызода, везет)

  • @MrCyberSec

    @MrCyberSec

    22 күн бұрын

    Счастличик:))

  • @CamelCase-dg6xp
    @CamelCase-dg6xp21 күн бұрын

    Как всегда контентище топовый!

  • @paulupoker
    @paulupoker22 күн бұрын

    Под одним из видео писали, что музыка отвлекает. Однако этот ролик чуть менее уютный что ли. Мекан, может поэкспериментируешь еще с музыкой в будущих роликах?)

  • @MrCyberSec

    @MrCyberSec

    21 күн бұрын

    Хаха, мне с музыкой тоже больше нравится, но захотел посмотреть как вы отреагируете на видео без нее:))

  • @NOVOROSSOV
    @NOVOROSSOV20 күн бұрын

    Я люблю его! XDDD

  • @Sergey.Aleksandrovich.P-37rus
    @Sergey.Aleksandrovich.P-37rus14 күн бұрын

    не зря Kali стоит у меня второй системой 😊

  • @bijava9704
    @bijava970412 күн бұрын

    А как на моменте с новой фичей вы поняли, что дёргать можно именно sql инъекцию? 500 response на кавычку можно считать обычной реакцией от mysql?

  • @user-dw7nb2qg6c
    @user-dw7nb2qg6c22 күн бұрын

    Мекан, спасибо за очередное отличное видео! Такой вопрос: участвуете ли вы в программах Bug Bounty? Если да, то планируете записывать обзорные видео с программ BB??

  • @MrCyberSec

    @MrCyberSec

    21 күн бұрын

    Привет, спасибо! В ББ не участвую(за исключением еденичных случаев), как-то не лежит душа.

  • @popov654
    @popov65419 күн бұрын

    Очень крутое интересное видео. Расскажите, пожалуйста, для новичков в отдельном видео, что такое реверс шелл и как это работает (я увидел ряд команд в терминале, но это мало что даёт для человека, который плохо знаком с Linux). Кроме того, я не очень понял, почему нельзя было поднять второй процесс sshd на нестандартном порту через cmd параметр в адресной строке банально. Тот факт, что это нельзя сделать не от рута?

  • @MrCyberSec

    @MrCyberSec

    18 күн бұрын

    Про реверс шелл есть у меня в шортс. Я не очень понял про что ваш второй абзац. В целом, получить шелл можно несколькими путями.

  • @Testimon4ik
    @Testimon4ik21 күн бұрын

    А последний шаг относительно на шару прошёл) Если бы не оставили приватный ключ на сервере, то пришлось бы как-то по-другому его ломать

  • @MrCyberSec

    @MrCyberSec

    21 күн бұрын

    Для решения задания достаточно прочитать файл /root/root.txt

  • @SsergeySav
    @SsergeySav21 күн бұрын

    Всем доброго времени! Существуют ли подобные машины под админские задачи?

  • @VITORIORAVER
    @VITORIORAVER22 күн бұрын

    что с кепкой бро? ))) Контент взрывчатка!

  • @MrCyberSec

    @MrCyberSec

    22 күн бұрын

    Люблю вносить разнообразие :D

  • @Lirik_bandit
    @Lirik_bandit21 күн бұрын

    Все четко, но сложная машина прям какая-то, я бы точно не догадался бы про побайтовый перебор…Да и про многое бы вообще не доголался 😂

  • @MrCyberSec

    @MrCyberSec

    21 күн бұрын

    На самом, скрипт в домашней директории пользователя это прям красный флаг и /opt/scanner не типичная вещь. В добавок к этому, когда я впервые проходил машину и запустил linpeas, он явно подсветил наличие интересной capability для этого бинарника. Дальше ход мыслей такой: "Этот бинарь умеет читать любые файлы в системе, но не умеет выводить их содержимое. Как я могу это использовать?" Очень вдумчиво прочитав описание из бинаря и что делают его флаги, решение как бы само выпрыгнуло на меня: side channel attack!

  • @Lirik_bandit

    @Lirik_bandit

    21 күн бұрын

    @@MrCyberSec я если доступ получаю к пользователю и не нахожу базовые вещи, то сразу перекидывают через wget pspy и linpeas, но запускаю linpeas в крайнем случае, если сам ничего не могу найти😂

  • @MrCyberSec

    @MrCyberSec

    21 күн бұрын

    @@Lirik_bandit да, так и делаю в общем-то тоже

  • @IamCutePanda
    @IamCutePanda17 күн бұрын

    Вам апи дали специально для тестирования?

  • @timur_yuldashev
    @timur_yuldashev22 күн бұрын

    Мистер сайберсек можно видос для новичков. Где и как можно получить такие знание самому? Что читать, что смотреть и где? Были бы очень благодарны)))

  • @MrCyberSec

    @MrCyberSec

    21 күн бұрын

    В планах сделать:)

  • @timur_yuldashev

    @timur_yuldashev

    21 күн бұрын

    @@MrCyberSec Тогда будем ждать!

  • @mikhailbakhmetiev3410
    @mikhailbakhmetiev341018 күн бұрын

    Мекан, спасибо большое за супер видео! Можешь поделиться пожалуйста, чтобы ты пососетовал читать, смотреть (курсы, книги), чтобы двигаться к подобному уровню. Материал intermidiate/advanced, не для начинающих если можно. Может этот вопрос уже задавали, прошу прощения за повтор. Заранее спасибо!

  • @MrCyberSec

    @MrCyberSec

    18 күн бұрын

    Привет! В плане рекомендаций, могу только опираясь на свой опыт сказать. Я читаю все что попадется под руку в области вебаппсек. Читаю разборы уязвимостей. Читаю новости, статьи и исследования других рисерчеров. Прохожу машины на HackTheBox, TryHackMe. Прохожду веб академию на PortSwigger. Учавствую в CTF. Суть в том, что каждая новая задача с которым я сталкиваюсь и которую я не могу сходу решить, заставляет меня разширять свой кругозор. Я иду читать доки, читать исследования, читать о похожих кейсах, эксперементирую со своими идеями и так до момента "аааааа". Поинт в том, что пока есть задача, есть и интерес расширяться в своих знаниях. Лично меня драйвит это.

  • @mikhailbakhmetiev3410

    @mikhailbakhmetiev3410

    18 күн бұрын

    @@MrCyberSec Понял, спасиюо большое! Я приблизительно в том же напрвалении копаю. Спасибо оргомное за супер контент! Удачи тебе, сил и мотивации развивать этот канал!

  • @cryoland
    @cryoland20 күн бұрын

    На 13:50 возникла мысль, а нельзя ли было хешем своего пароля заменить админский дабы не перебирать?

  • @MrCyberSec

    @MrCyberSec

    18 күн бұрын

    Если бы инъкция была в INSERT, то можно было бы.

  • @georgekhan4926
    @georgekhan492615 күн бұрын

    А нельзя было просто scanner подменить на свой какой-нить скрипт с помощью cat ?

  • @dipyalov
    @dipyalov22 күн бұрын

    Все круто, но id_rsa конечно как рояль в кустах

  • @MrCyberSec

    @MrCyberSec

    22 күн бұрын

    Не забывайте, что это HackTheBox:)

  • @dipyalov

    @dipyalov

    22 күн бұрын

    @@MrCyberSecну я далек от этого немного, но все равно спасибо за ваш труд. В ваших видео много интересного открываю для себя

  • @garrag8421
    @garrag842122 күн бұрын

    Здравствуйте, будут ли видео с реверс инженерингом?

  • @MrCyberSec

    @MrCyberSec

    21 күн бұрын

    Заходите в ТГ группу, там много материала выложено.

  • @Artemon-yl5ze
    @Artemon-yl5ze22 күн бұрын

    Не понял, а почему можно посимвольно подбирать хэш, он же должен целиком изменяться, при добавлении новых символов

  • @daniilivanik5021

    @daniilivanik5021

    22 күн бұрын

    Привет. В этом видео посимвольно перебирается содержимое файла id_rsa. Мы знаем, что в id_rsa только ascii символы (буквы английского алфавита, цифры и привычные специальные символы). md5 - это функция, которая на одной и той же строке всегда выдаёт одинаковый результат и работает довольно быстро. Предположим, что мы как-то узнали первые (n - 1) символ в файле. Давай тогда переберем все допустимые символы, которые могут стоять на позиции n. Их всего около 100. Для каждого из этих вариантов посчитаем md5 хэш (сложим в массив А). Дальше мы возьмем эти хэши и пойдем к утилите. Утилита принимает (условно) три параметра: file_name (имя файла, которое в нашем случае одинаково), m(длина префикса в файле), supposed_hash(предполагаемый хэш) и умеет отвечать да/нет на следующий вопрос: правда ли, что md5-хэш строки из первых m символов в файле file_name равен supposed_hash. Мы точно знаем, что md5-хэш префикса длины n лежит в массиве A (так как первый (n - 1) символ мы уже знали, а все варианты для n-ого символа мы перебрали). Давай вызовем утилиту на всех хэшах из A, с m=n на нужном нам файле. На какой-то из вариантов последует ответ да и мы сможем по тому, что это за вариант определить n-ый символ. Далее продолжаем процесс для (n + 1)-ого символа и т.д до конца файла. Время работы: (размер файла * символы в алфавите) вызовов утилиты

  • @user-fk7eb3ys4i
    @user-fk7eb3ys4i22 күн бұрын

    Всем привет. Ребят, очень загорелся темой кибербезопасности в частности пентестом, сейчас учусь на инженера IoT. Может кто нибуть подсказать, есть ли где то в пространстве интернет реально хорошая дорожная карта по изучению пентеста? С нормально структкрированным планом и списком необходимых тем. Пробовал сам начать, глаза разбегаются, очень много тем, много всего и сразу, нету понимания на что делать фокус. Заранее спасибо за ответ)

  • @user-fk7eb3ys4i

    @user-fk7eb3ys4i

    22 күн бұрын

    Автору за такой контент отдельное спасибо. Круто проделанная работа в каждом видео, понятным языком, это заслуживает уважения. Тот случай когда реально и лайк и подписка стоят того. Спасибо Вам!

  • @MrCyberSec

    @MrCyberSec

    21 күн бұрын

    В нашем ТГ чате очень много материала.

  • @RealMrPitsa
    @RealMrPitsa22 күн бұрын

    5 полей потому, что url генерируется на лету по имени файла, а не хранится в базе

  • @maksymorlov8994
    @maksymorlov899420 күн бұрын

    Ну ты и голова!

  • @tomvenom
    @tomvenom22 күн бұрын

    Привет. Планируешь ли получать сертификаты Offensive Security?)

  • @MrCyberSec

    @MrCyberSec

    22 күн бұрын

    Привет, да. В процессе.

  • @vladimir8324

    @vladimir8324

    21 күн бұрын

    @@MrCyberSec Если не секрет, Вы из какой страны?

  • @leonidp
    @leonidp21 күн бұрын

    Не очень понятно почему нельзя было закачать картинку с msl внутри и использовать для эксплоита? Со временными файлами тоже интересно конечно, но вариант с картинкой вроде как более очевидный.

  • @MrCyberSec

    @MrCyberSec

    21 күн бұрын

    А каким образом вы на сервер картинку с msl скриптом внутри положите?

  • @leonidp

    @leonidp

    20 күн бұрын

    При закачивание картинок есть валидация что это картинка? Даже если закачивает админ? Насколько хорошо работает валидация ? Возможно она проверяет только заголовок файла, тогда можно попробовать создать файл с XML внутри, но с валидным заголовком картинки. В общем интересно бы было в этом направлении тоже поковыряться.

  • @MrCyberSec

    @MrCyberSec

    18 күн бұрын

    @@leonidp По факту там нет функционала загрузки картинок

  • @pavelivanov9357
    @pavelivanov93572 күн бұрын

    Кто то может объяснить это игра типа uplink или что это такое?

  • @saber1in
    @saber1in18 күн бұрын

    странно что в такой сложности присутствует sql иньекция, и передается сразу хэш пароля с клиента

  • @misharadish

    @misharadish

    18 күн бұрын

    Через эту инъекцию добывается в итоге только первый флаг, сложность по-моему здесь установлена из-за того, как добывается второй флаг (нужно писать свой скрипт для скана приватного ключа, ну и иметь соображалку чтобы вообще к этому прийти)

  • @Romancooler1
    @Romancooler122 күн бұрын

    Возможно поля считаются от нуля? (не шарю в скуле)

  • @MrCyberSec

    @MrCyberSec

    21 күн бұрын

    kzread.info/dash/bejne/qHZ3mJenoJaeZZc.html&lc=UgzD5Yg8CU246XTzOc54AaABAg.A24_sWBBwc-A26u-I49KwT

  • @whitemashrum9653
    @whitemashrum965315 күн бұрын

    У тебя есть осцп?

  • @MrCyberSec

    @MrCyberSec

    15 күн бұрын

    нет

  • @-urdy
    @-urdy16 күн бұрын

    11:20 0,1,2,3,4,5 может

  • @xMAxAllx
    @xMAxAllx12 күн бұрын

    Поля наверное индексируются с 0, а на с 1

  • @nailkh
    @nailkh22 күн бұрын

    Где кепочка?

  • @MrCyberSec

    @MrCyberSec

    22 күн бұрын

    В стирке :D

  • @upyrable
    @upyrable22 күн бұрын

    5 полей потому что id autoincrement

  • @MrCyberSec

    @MrCyberSec

    21 күн бұрын

    kzread.info/dash/bejne/qHZ3mJenoJaeZZc.html&lc=UgzD5Yg8CU246XTzOc54AaABAg.A24_sWBBwc-A26u-I49KwT

  • @upyrable

    @upyrable

    21 күн бұрын

    @@MrCyberSec понял спасибо

  • @kerimkakajanov4782
    @kerimkakajanov47824 күн бұрын

    Салам алейкум ты Туркмен?

  • @MrCyberSec

    @MrCyberSec

    3 күн бұрын

    Салам, да

  • @onierr
    @onierr21 күн бұрын

    Я ничего не понимаю, но почему-то смотрю до конца видео. Реально интересно, но ничего не понятно

  • @maxkarrtopelka3718
    @maxkarrtopelka371822 күн бұрын

    очень страшно с тобой поссорится 😅 пиши пропало

  • @MrCyberSec

    @MrCyberSec

    22 күн бұрын

    :D

  • @user-nt1uf4gl1i
    @user-nt1uf4gl1i22 күн бұрын

    kzread.info/dash/bejne/qHZ3mJenoJaeZZc.html наверн с нулем включительно

  • @user-up1xl1ef5e
    @user-up1xl1ef5e22 күн бұрын

    5 полей, потому что счет начинается с 0, думаю так.

  • @user-se8wy3mi5g

    @user-se8wy3mi5g

    22 күн бұрын

    Тогда 0, 1, 2, 3, 4, 5 = 6 полей.

  • @MrCyberSec

    @MrCyberSec

    21 күн бұрын

    kzread.info/dash/bejne/qHZ3mJenoJaeZZc.html&lc=UgzD5Yg8CU246XTzOc54AaABAg.A24_sWBBwc-A26u-I49KwT

Келесі