Cyberwaffen - Kategorie -
-
[HacktheBox] Was zu tun ist, wenn "ein Fehler des Typs httpclient :: forciVetimeouterror passiert ist
Ich benutze HacktheBox und habe mit einem bösen Fehler zu kämpfen, also werde ich es als Memo teilen. Bitte beachten Sie, dass die Erklärung Spoiler sind. Wenn ein Fehler mit böse WinRM auftritt, wenn Sie versuchen, böse WinRM zu verwenden, werden Sie gebeten, "einen Fehler von Ty ... -
Ich habe versucht, die verschlüsselten Passwörter (Typ 5, Typ 7) auf meinem Cisco -Gerät zu entziffern! HACKTHEBOX HEIST -Schreiben
Dieses Mal werden wir versuchen, das auf dem Cisco -Gerät festgelegte Verschlüsselungskennwort zu knacken und in den Server einzubrechen. "HacktheBox-Heist: https://www.hackhebox.com/machines/heist" Bitte beachten Sie, dass die Erklärung ein Spoiler ist. Vorbereitung zuerst starten Sie die Zielmaschine ... -
[CVE-2015-3306] Ich habe den gemeinsam genutzten Samba aufgezählt, eine verletzliche Version von ProfTPD manipuliert und die Privilegien durch Manipulation von Pfadvariablen eskaliert! Tryhackme Kenobi schreiben
Dieses Mal werden wir gemeinsame Samba aufzählen, schutzbedürftige Versionen von ProfTPD manipulieren und die Privilegien durch Manipulieren von Pfadvariablen eskalieren. "Tryhackme-kenobi: https://tryhackme.com/room/kenobi" Bitte beachten Sie, dass die Erklärung ein Spoiler ist. Vorbereitung zuerst, beginnen Sie mit "Startmaschine ... -
[Permanent CTF für Anfänger] Setodanote CTF -Webschreiben! Empfohlen, um ein Gefühl von CTF zu bekommen!
Dieses Mal werde ich das Setodanote CTF -Web ausprobieren. "setodanote ctf: https://ctfexh.setodanote.net/about" Das Setodanote CTF ist ein dauerhaftes CTF, das 2021 gehalten wurde, und in Bezug auf Schwierigkeitsgrad entspricht es einem Einführungspegel. Nun, CTF ... -
[Tryhackme] Wir haben Paketanalyse mit Wireshark durchgeführt, um das Eindringen von SSH-Backdoor zu untersuchen! Überführung2 schreiben
Dieses Mal werden wir Wireshark verwenden, um Pakete zu analysieren und SSH-Backdoor-Intrusionen zu analysieren. Bitte beachten Sie, dass die Erklärung ein Spoiler für "tryhackme-overpass2-hacked: https://tryhackme.com/room/overpass2Hacked" ist. Vorbereitung zuerst, "Aufgabe herunterladen ... -
[CVE-2018-16763] Kraftstoff CMS 1.4.1-Ich habe die Ausführung der Remote-Code (1) in Python 3 konvertiert und gehackt! Tryhackme Ignite schreiben
Dieses Mal werden wir versuchen, CMS mit dem Kraftstoff zu hacken, indem wir die Sicherheitsanfälligkeit in CVE-2018-16763 verwenden. Die Zielmaschine verwendet Tryhackmes Zündung. "Tryhackme-ignite: https://tryhackme.com/room/ignite" Bitte beachten Sie, dass die Erklärung ein Spoiler ist. Vorauszahlung... -
[Tryhackme] Ich habe SSH2John verwendet, um den Hash aus dem privaten Schlüssel zu extrahieren und das Passwort mit John the Ripper zu gehackt! Überführungsverschreibung
Dieses Mal werden wir SSH2John verwenden, um den Hash mithilfe der Überführung von Tryhackme aus dem privaten Schlüssel zu extrahieren und dann das Passwort mithilfe von John the Ripper zu identifizieren. Überführung wird sogar zu Privilegien eskaliert, also hoffe ich, dass Sie es bis zum Ende tun können! "Tryhackme-overpass: https: // t ... -
[Tryhackme] Ich habe versucht, eine Windows -Maschine mit einem Ret2esp -Angriff (Pufferüberlauf) zu infiltrieren! Brainstorming schreiben
Diesmal werden wir den "Ret2esp -Angriff" ausprobieren, einem der Pufferüberlaufangriffe. Bitte beachten Sie, dass die Erklärung ein Spoiler für "tryhackme-brainstorm: https://tryhackme.com/room/brainstorm" ist. Bereitstellen von Maschine und Scan -Netzwerk (Maschinenverteilung ... -
[CVE-2019-9053] Ich habe versucht, es mit der SQL-Injektionsanfälligkeit in CMS zu hacken! (Python3) Tryhackme Einfache CTF -Beschreibung
Dieses Mal nutzen wir die CVE-2019-9053: CMS: SQL Injection-Anfälligkeit von Simple, um die Zielmaschine zu infiltrieren und sogar Privilegien zu eskalieren. Die Zielmaschine verwendet "tryhackme-simple ctf: https://tryhackme.com/room/easyctf". Die Erklärung geht über das Thema ... -
[Tryhackme] Ich habe die Befehlsinjektion mit Pythons eval () -Funktion ausprobiert! Devie schreiben
Dieses Mal habe ich die Befehlsinjektion mit der Funktion von Python Eval () ausprobiert. Es enthält auch die Befehlsinjektion als Beschreibung für den Raum namens Devie von Tryhackme. Schauen Sie sich also bitte einen Blick darauf an. "Tryhackme-: https: //tryhackme.com/room/devie ...