Populaire
-
[Tryhackme] Attaques brutes et privilèges croissants en utilisant ssh2john.py dans hydra! Écriture de bassin de base
Cette fois, nous étudierons les bases des tests de pénétration en utilisant le pentex de base de Tryhackme. Veuillez noter que l'explication est un spoiler pour "Tryhackme-Basic Pentesting: https://tryhackme.com/room/basicpentestingjt". Préparation d'abord, cible ... -
[TryhackMe] Amélioration des privilèges à l'aide de fichiers exécutables SUID / SGID! Linux PRIVEUP PARTIE 7
Cette fois, nous essaierons "d'élévation des privilèges à l'aide d'exécutables SUID / SGID (à l'exclusion des exploits connus)". La machine cible utilise la pièce ci-dessous de Tryhackme. "Tryhackme-Linux Privesc: https://tryhackme.com/room/linuxprivesc" Cet article parle de pair ... -
[Tryhackme] J'ai utilisé SSH2John pour extraire le hachage de la clé privée et pira le mot de passe avec John the Ripper! SURPASS
Cette fois, nous utiliserons SSH2John pour extraire le hachage de la clé privée à l'aide du viaduc de TryhackMe, puis identifier le mot de passe à l'aide de John the Ripper. Le viaduc est même dégénéré aux privilèges, donc j'espère que vous pourrez le faire jusqu'à la fin! "Tryhackme-Overpass: https: // t ... -
[Tryhackme] Amélioration du privilège à l'aide de gtfobins! Linux PRIVEUP PARTIE 3
Cette fois, nous essaierons d'escalade des privilèges à l'aide de "gtfobins". La machine cible utilise la pièce ci-dessous de Tryhackme. "Tryhackme-Linux Privesc: https://tryhackme.com/room/linuxprivesc" Cet article est la partie 3. Tryhackme pour Linux Privesc ... -
[TRYHACKME] Escalade du privilège en utilisant les variables d'environnement LD_PRELOAD et LD_LIBRARY_PATH! Linux PRIVEUP PARTIE 4
Cette fois, nous essaierons d'escalade des privilèges à l'aide des variables d'environnement Linux "LD_PRELOAD" et "LD_LIBRARY_PATH". La machine cible utilise la pièce ci-dessous de Tryhackme. "Tryhackme-Linux Privesc: https://tryhackme.com/room/linuxprivesc" Cet article parle de pair ... -
[Tryhackme] J'ai en fait essayé le débordement de tampon! Buffer déborde la rédaction
Cette fois, nous allons essayer un débordement de tampon. Construire un environnement est également difficile, donc je vais étudier dans la salle ci-dessous sur Tryhackme. "Tryhackme-Buffer déblows: https://tryhackme.com/room/bof1" Veuillez noter que l'explication est un spoiler. Présenter ... -
[CVE-2019-9053] J'ai essayé de le pirater en utilisant la vulnérabilité d'injection SQL dans CMS rendue simple! (Python3)
Cette fois, nous profiterons du CVE-2019-9053: CMS a fait la vulnérabilité de l'injection SQL de Simple pour infiltrer la machine cible et même dégénérer les privilèges. La machine cible utilise "Tryhackme-Simple CTF: https://tryhackme.com/room/easyctf". L'explication concerne le sujet ... -
[Piratage] Installez Kali Linux dans VirtualBox! Démarrez un système d'exploitation spécialisé dans les tests de pénétration!
Kali Linux est une distribution Open Source, basée à Debian, qui est compatible avec une variété de tâches de sécurité de l'information, y compris les tests de pénétration, l'enquête sur la sécurité, la criminalistique informatique et l'ingénierie inverse. Peneree ... -
Pour les débutants: Entraînez-vous avec Spring Boot et Mybatis! Risques et prévention de l'injection SQL
Les mesures de sécurité sont inévitables lors du développement d'applications Web. Parmi eux, "l'injection SQL" est connue comme une menace grave pour les bases de données. Dans cet article, nous expliquerons de manière facile à comprendre comment fonctionne l'injection SQL, et nous expliquerons ce que c'est ... -
[CTF permanent pour les débutants] Setodanote CTF web writeUp! Recommandé pour avoir un sentiment de CTF!
Cette fois, je vais essayer le Web Setodanote CTF. "Setodanote CTF: https://ctfexh.setodanote.net/about" Le Setodanote CTF est un CTF permanent qui a été tenu en 2021, et en termes de difficulté, il équivaut à un niveau d'introduction. Maintenant, CTF ...