Linux Basic
Learn More →
Learn More →
Learn More →
Learn More →
Learn More →
Learn More →
Learn More →
Learn More →
Learn More →
Learn More →
Learn More →
Learn More →
Learn More →
Learn More →
Learn More →
Learn More →
Learn More →
Learn More →
Learn More →
Learn More →
Learn More →
Learn More →
Learn More →
Learn More →
Learn More →
Learn More →
Learn More →
Learn More →
Learn More →
Learn More →
Learn More →
Learn More →
Learn More →
Learn More →
Learn More →
Learn More →
Поиск файлов:
Learn More →
Поиск и фильтрация файлов:
Найти все файлы .mp3:
Отображение количества строк до или после строки поиска:
Вывод количества строк совпадения:
Количество совпадений:
Поиск файлов по заданным номерам строк:
Поиск рекурсивной строки во всех каталогах:
Поиск строки в архивах файлах Gzip:
Так как Vim был установлен до этого, то я без труда открыл новый файл, который создал до этого:
Режим обычного (посимвольного) визуального выделения:
Режим блочного визуального выделения:
Воспользуемся поиском текста, введя /:
Удалим вторую и третью строчки введя dd:
И напишем "Это вторая строчка.":
Переместим следующую строчку на одну вверх, введя J:
Сохраним файл и выйдем из vim:
Также было пройдено интерактивное обучение Vim на сайте:
Существует несколько простых способов повысить привилегии: Bash_history Suid-sgid файлы Неправильно выстроенные права доступа Эксплуатация уязвимостей ядра Однако мне не удалось повысить привилегии этими способами, так что напишу в отчёт то, что мне показалось странным. Мне был дан пользователь petya, который не имел никаких прав sudo, кроме /bin/ls, /admin-binaries/file-info, /usr/sbin/reboot. Узнать это можно командой sudo -l.
Oct 8, 2022Task 1 1. Опишите, что происходит (чего добиваются атакующие). Атакующие хотят выполнить вредоносный скрипт на удалённой машине. Уязвимость имеет имя CVE-2020-5902, которая позволяет выпонять код удалённо на нераскрытых страницах. При поиске информации в Интернете можно найти репорт, который говорит, что данный скрипт - малварь: 2. Выделите признаки, по которым понятно, что происходит атака. Скачивание скрипта с сервера. Выдача максимальных прав на этот скрипт - все могут читать, записывать и выполнять этот файл. Выполнение скрипта командой sh ohsitsvegawellrip.sh. Загрузка ресурса iplogger, который собирает статистику трафика веб-сайта, отслеживает IP-адреса и местоположение IP-адресов.
Oct 2, 20221. Написать детект по событиям (в синтаксисе SIGMA) на скачивание файла с помощью certutil.exe Скачаем и установим Sysmon: Применим скачанную конфигурацию с гитхаба: Настроим журнал событий, чтобы можно было его быстро открыть: Скачаем через certutil архиватор 7zip: Увидим, что события записались в журнал, и найдём нужные события (нужен код события 1 - создание процесса), их можно определить по полям Image, Product, CommandLine:
Sep 28, 2022Статистика пройденных атак: SQL-injection уязвимости: 1) Обход логина Нажмём на My account и введём рандомные символы в поле логина и пароля: В это же время включим Burp Suite и нажмём на Log in в браузере: Поменяем поле username на administrator'--
Sep 16, 2022or
By clicking below, you agree to our terms of service.
New to HackMD? Sign up