Pull to refresh
14
0
Send message

Первый вопрос, самый сложный, но в то же время и самый простой, потому что ответ был в поле Description пользователя. Как раз на таких закапываешься в rabbit hole.

Повышение привилегий - не помню, скорее всего, используя какую-то доступную привилегию или CVE заменяем mozillamaintainservice.exe на реверс шелл, после чего запускаем сервис.

Последний - с повышенными привилегиями снимаем дампы и с помощью hashcat узнаем пароль.

В дополнение пример задания из модуля Windows Privilege Escalation:

You have been granted a standard user account with RDP access to a clone of a standard user Windows 10 workstation with no internet access. The client wants as comprehensive an assessment as possible (they will likely hire your firm to test/attempt to bypass EDR controls in the future); therefore, Defender has been disabled. Due to regulatory controls, they cannot allow internet access to the host, so you will need to transfer any tools over yourself.

RDP to 10.129.43.33 with user "htb-student" and password "HTB_@cademy_stdnt!"

Enumerate the host fully and attempt to escalate privileges to administrator/SYSTEM level access.

  • 2 Find left behind cleartext credentials for the iamtheadministrator domain admin account.

  • 2 Escalate privileges to SYSTEM and submit the contents of the flag.txt file on the Administrator Desktop

  • 2 There is 1 disabled local admin user on this system with a weak password that may be used to access other systems in the network and is worth reporting to the client. After escalating privileges retrieve the NTLM hash for this user and crack it offline. Submit the cleartext password for this account.

HTB полезный ресурс, хорошо что обратили внимание на него.

Я сейчас в процессе прохождения Penetration Tester Path, за который тоже можно получить сертификат если сдашь экзамен - 10 дней, две попытки, вторая в течении двух недель. При этом многие модули общие - Penetration Tester у меня пройден на 96%, а Bug Bounty на 62 (хотя я туда и не заглядывал даже).

Проходить достаточно сложно и интересно.
Хоть и пишут оценку в 43 дня, я прохожу с осени прошлого года.
Иногда запойно, по несколько дней, иногда перерывы. Так что стоит учесть.

По технической части.
Допустим, вы проходите модуль, например Command Injections.
Модуль разбит на уроки - каждый про какую-то технику или уязвимость.
Вам дается описание, пример использования.
В конце урока упражнение. Spawn target -> получаете ip уязвимой машины(подключаемся через OpenVPN соединение), на ней практикуете навык, получаете флаг, пишете в ответ, получаете кубики (немного, но все-же своеобразный кэшбэк). Для Command Injection - это как правило какая-то web-страница, где есть уязвимый ввод и все сводится к получению reverse shell или же просто к чтению файла флага.
В конце модуля обычно Assessment Skill Lab - там подсказок меньше и придется постараться. Enumerate harder. Иногда от отчаяния заглядываешь на форум. Там люди стараются не спойлерить сильно, поэтому ок. Особенно помогает когда ты все переусложняешь, закапываясь в так называемый rabbit hole.

Для Linux Privilege Escalation дается ssh-доступ, для Windows - RDP.
RDP частенько тормозит и вылетает, приходится ругаться.
Иногда еще бывают ситуации, что просто не можешь подключиться.
Я как-то раз встретил такую ситуацию, что со своего BlackArch я не мог подключиться по RDP, написал в поддержку и тут же мне пришла мысль использовать Pwnbox (запущенный экземпляр Parrot OS с веб-интерфейсом noVNC). Вуаля!

В целом для самообразования ресурс отличный. Простому разработчику даст взгляд с другой стороны, также интересные техники - reverse shell, пробросы портов.

Касательно статьи. Смутило, что ссылка не прямая, а через codeby. Думаю честней было бы codeby отдельно описать - что это и зачем.

Еще небольшое дополнение по цене.
Для обладателей студенческой почты есть тариф 7 евро в месяц.
Если тариф недоступен, то, возможно вы первый из вашего университета - пишите в поддержку.
За экзамен все равно надо будет платить.

На правах развернутого комментария оставлю реферальную ссылку на регистрацию:
https://referral.hackthebox.com/mzw082O

Интересно. Тоже планирую в будущем использовать.
А с ограничениями ресурсов и отладкой экспериментировали?

Здравствуйте, можно Cyberjutsu взять? Спасибо.

Как человек, не любящий учебники, я взял https://www.gutenberg.org/cache/epub/15371/pg15371.txt и скриптом через Яндекс Translate API прогнал на английский строку за строкой. Получилось что-то типа Ильи Франка. Результат не 100% точный(потому что строки - это не полностью предложения, да и переводчик тоже не идеален), но зато иногда мозгу надо понять неточности. Также интересно с точки зрения анализа связи английский-французский, например слова spouse-épouse и подобные.
Конечно, сильно я французский не выучил, но чуть укрепил точно.

Что получилось можно посмотреть здесь(дешево и сердито, на читалке читается норм):
https://disk.yandex.ru/d/Bhqrov40ceEC9A

Да, Apple правильно и грамотно сделали.
Из других проектов без облаков - W3C Web Of Things или Mozilla Webthings.
Тоже dnssd для обнаружения, REST API для управления.
Но насчет безопасности стандарт молчит на данный момент и во всех примерах предлагается создавать аксессуары без всякой защиты.

В HAP определены так же процедуры работы со связями (/pairings). Можно добавить еще один публичный ключ LTPK с правами админа или пользователя, удалить, перечислить. В приложении Дом это часть функционала пригласить/удалить участника. В приложении Дом это работает через iCloud, но все-равно есть возможность добавить локально, либо через свой сервис.

Насчет сертифицированной версии: я так понимаю разницы в протоколе нет, просто сертификация обязует тебя пройти тесты совместимости и раньше использовался криптографический чип от Apple (https://www.reddit.com/r/HomeKit/comments/lprtuk/apple_homekit_chip/).

Еще из JavaScript-десктопов: OS.js.
Проект довольно старый - на хабре есть статья 2011 года; похоже на то, что переписывался несколько раз.
Не эмуляция linux, а просто концепция - веб-приложения в окнах.

Настраивал для linux-окружения на слабом хромбуке (MT8183). Сначала использовал связку vim(не нео) + go-vim + coc.nvim. Работало, скорость не впечатляла(подозреваю в этом node.js) и периодически намертво зависало.

Перебрался на vim + https://github.com/govim/govim. Конфигурация проста: единственное, что я сделал - переопределил leader key. Скорость и удобство устраивает.

И по теме статьи - govim как раз тоже не VimScript, а написан на Go и предоставляет API для разработки плагинов.

Да вот без внятного примера непонятно было как подступить.

Пример нашелся под боком:

https://github.com/mwitkow/grpc-proxy/issues/46#issuecomment-761980790

Ну а дальше - глаза боятся, руки делают =)

Это для gRPC <-> gRPC. Работает, в том числе и потоковая передача.

Единственный ньюанс - envoy модифицирует заголовки.
Например если в исходном запросе несколько одинаковых ключей.

было:
header1: value1
header1: value2
header1: value3

станет:
header1: value1, value2, value3

Пока настроил без TLS, дальше попробую прикрутить.

grpc-gateway решит, только это будет конвертер между простым текстовым(json) http/1 и бинарным gRPC поверх http/2.

С tyk все заработало, кроме потоков. Делал по документации.

https://tyk.io/docs/key-concepts/grpc-proxy/#grpc-streaming

Спасибо, установлю - отпишу результат.

Я, пожалуй, в статье немного неясно описал цель и результат.

Вношу уточнение: решение не найдено (еще) поскольку самописное годится для экспериментов и в качестве инструмента для отладки: там альфа на альфе и сам автор grpc-proxy пишет, что для продакшна не стоит использовать.

Полезная нагрузка статьи в том, что описывается работа с gRPC-отражением чуть подробнее, чем reflection.Register(s).

Динамические в каком смысле? На лету менять прото-определения? Тогда и клиент должен подстраиваться постоянно. И это ничем не лучше, чем зафиксировать версию API и пробросить маршруты в конфиге.

knxd, calimero так и не завел, но написал свою реализацию)


https://drive.google.com/drive/folders/1iFUijtkRWg2yX4QGZe7_XDjSzmDtv6PB?usp=sharing
для raspberry бинарники можно скачать отсюда. ll_release_29apr2020.tar.gz или zip


В архиве три файла, один — pub, держит uart-соединение и слушает redis pubsub на запросы. Без него остальные работать не будут. Net — собственно KNXNet/IP интерфейс реализация. Единственное, надо вручную его добавлять в ETS.


Исходники https://github.com/dobaosll

Спасибо за замечания.


На этапе компиляции пользовательские запросы неизвестны. Поэтому динамические массивы необходимы.


Под словарями вы имеете в виду ассоциативные массивы?


Полагаю, вместо


ubyte[string] result;

result["learn"] = (raw[0] & 0x80) >> 7;
result["number"] = raw[0] | 0x7f;

return result;

лучше делать следующим образом:


alias Dpt18Decoded = Tuple!(ubyte, "learn", ubyte, "number");
// ...

Dpt18Decoded result;
result.learn = (raw[0] & 0x80) >> 7;
result.number = raw[0] | 0x7f;

return result;
Использую около месяца, не так часто, но полет нормальный. По инструкции. С карточкой проблем не было пока.
По ожиданиям и впечатлениям: i3wm хорошо настроен под клавиатуру. С ней тоже пришлось повозиться, чтобы правильно привязать клавиши и добавить новые символы, например "[]".
ssh/vim/node.js/gcc — работает ок.
Странно, но в статье нет упоминания postmarketOS.
wiki.postmarketos.org/wiki/Nokia_N900
По сути легковесный Alpine Linux, никаких проблем с актуальностью репозиториев.

Сразу отмечу минус: полноценно серфить в инете у меня не получилось — десктопные браузеры уж очень медлелнно грузят.
В работе с консолью все ок.
Недавно взял на авито n900 как компактный linux компьютер. Сначала долго мучался с репозиториями Maemo, в итоге каким-то образом установил uboot. Сразу же записал на SD карточку postmarketOS. Maemo больше не грузил. Возможно, не все фичи запилены, но мне хватает того, что работает клавиатура, экран и вайфай.
cmus в последнее время стал поддерживаться kde connect(не знаю чья заслуга — kde connect или cmus разработчиков).

Из полезных консольных утилит еще посоветую task warrior для ведения списка дел.
1

Information

Rating
Does not participate
Registered
Activity