Piratage - catégorie -
-
[EDB-1518] Escalade de privilège à l'aide de la fonction définie par l'utilisateur MySQL (UDF)! Linux PRIVESC DRITEUP PARTIE 1 (Escalade du privilège Linux)
Cette fois, nous allons essayer "EDB-1518: élévation du privilège à l'aide de la fonction définie par l'utilisateur MySQL" dans l'exploitation de la base de données. La machine cible utilise la pièce ci-dessous de Tryhackme. "Tryhackme-Linux Privesc: https://tryhackme.com/room/linuxprivesc" L'explication est ... -
[TryhackMe] En utilisant HYDRA, nous avons essayé d'obtenir des informations d'authentification du site Web grâce à une attaque par force brute! Écriture hydra
Cette fois, nous utiliserons un outil appelé HYDRA pour essayer des attaques de force brute et des attaques de liste de mots de passe. "Tryhackme-nmap: https://tryhackme.com/room/hydra" Veuillez noter que l'explication est un spoiler. Installation Hydra d'abord, commençons par Hydra's ... -
[Tryhackme] J'ai essayé d'utiliser Metasploit pour dégénérer les privilèges Windows avec une coque inversée! HackPark WriteUp Part 2 CVE-2019-6714
Cette fois, je vais essayer d'utiliser Metasploit pour même dégénérer les privilèges dans Windows. Veuillez noter que l'explication est un spoiler. PRÉPARATION Cet article est maintenant dans la partie 2 ... -
[Tryhackme] J'ai essayé l'attaque de force brute en utilisant Hydra! HACKPARK WRITEUP PARTIE 1
Cette fois, je participerai à une salle appelée Hackpark sur Tryhackme et j'essaierai une attaque par force brute en utilisant Hydra. Veuillez noter que l'explication est un spoiler. Préparation d'abord ... -
[TryhackMe] J'ai essayé d'utiliser NMAP, un puissant outil de numérisation réseau! Écriture NMAP
Cette fois, nous allons affronter Tryhackme Room, qui est basé sur la façon d'utiliser NMAP. Veuillez noter que l'explication est des spoilers, car il s'agit d'un spoiler. Préparation D'abord, préparons-nous. Il y a deux tâches. ... -
[TryhackMe] OHSINT WRITEUP - Collectez beaucoup d'informations à partir d'une image.
OHSint signifie «Open Source Intelligence» et est une méthode d'obtention de nouvelles informations en comparant et analysant les informations légalement disponibles. Par exemple, l'identification des adresses des images sur les réseaux sociaux et l'identification des écoles sont également des types d'OHSint. Cette fois... -
[Steganography] J'ai essayé d'utiliser du steghide pour masquer les données sensibles des images!
La stéganographie est l'une des techniques pour cacher des informations. Il est possible d'intégrer et de masquer des informations dans diverses données telles que les données d'image et les données audio. Bien qu'il soit utilisé pour de bonnes choses comme le filigrane numérique, il est souvent mal utilisé, comme cacher des scripts malveillants ... -
[CVE-2017-7494] En utilisant le cadre Metasploit, j'ai essayé d'infiltrer l'agrafeuse: 1 en raison d'une vulnérabilité en samba.
Nous vous montrerons comment infiltrer "Astafler: 1" publié par Staper sur VulnHub à l'aide du framework Metasploit. Si vous avez toujours un environnement avec Stapler: 1, veuillez vous référer à "Créer un environnement avec Astapler: 1 sur VirtualBox sur Windows!" Et essayez de le construire. Moi... -
[Vulnhub] Créez un environnement pour l'agrafeuse: 1 sur VirtualBox sur Windows! Essayez d'étudier CTF!
VulnHub est une plate-forme qui publie des images virtuelles vulnérables, visant à fournir du matériel éducatif qui vous permet d'avoir des expériences pratiques en matière de sécurité numérique, de logiciels informatiques et de gestion du réseau. St... -
Configurez les dossiers de partage de fichiers avec Kali Linux et VirtualBox! Aussi, étapes pour rendre le mont permanent!
Lors de la création d'une machine virtuelle avec Kali Linux installée dans VirtualBox, il existe de nombreux cas où vous souhaitez lier des fichiers entre l'hôte (machine physique) et l'invité (machine virtuelle). Une façon d'échanger des fichiers entre hôtes et invités est de configurer un dossier partagé ...