WEB Basic
Learn More →
Learn More →
Learn More →
Learn More →
Существует несколько простых способов повысить привилегии: Bash_history Suid-sgid файлы Неправильно выстроенные права доступа Эксплуатация уязвимостей ядра Однако мне не удалось повысить привилегии этими способами, так что напишу в отчёт то, что мне показалось странным. Мне был дан пользователь petya, который не имел никаких прав sudo, кроме /bin/ls, /admin-binaries/file-info, /usr/sbin/reboot. Узнать это можно командой sudo -l.
Oct 8, 2022Task 1 1. Опишите, что происходит (чего добиваются атакующие). Атакующие хотят выполнить вредоносный скрипт на удалённой машине. Уязвимость имеет имя CVE-2020-5902, которая позволяет выпонять код удалённо на нераскрытых страницах. При поиске информации в Интернете можно найти репорт, который говорит, что данный скрипт - малварь: 2. Выделите признаки, по которым понятно, что происходит атака. Скачивание скрипта с сервера. Выдача максимальных прав на этот скрипт - все могут читать, записывать и выполнять этот файл. Выполнение скрипта командой sh ohsitsvegawellrip.sh. Загрузка ресурса iplogger, который собирает статистику трафика веб-сайта, отслеживает IP-адреса и местоположение IP-адресов.
Oct 2, 20221. Написать детект по событиям (в синтаксисе SIGMA) на скачивание файла с помощью certutil.exe Скачаем и установим Sysmon: Применим скачанную конфигурацию с гитхаба: Настроим журнал событий, чтобы можно было его быстро открыть: Скачаем через certutil архиватор 7zip: Увидим, что события записались в журнал, и найдём нужные события (нужен код события 1 - создание процесса), их можно определить по полям Image, Product, CommandLine:
Sep 28, 2022Статистика пройденных атак: SQL-injection уязвимости: 1) Обход логина Нажмём на My account и введём рандомные символы в поле логина и пароля: В это же время включим Burp Suite и нажмём на Log in в браузере: Поменяем поле username на administrator'--
Sep 16, 2022or
By clicking below, you agree to our terms of service.
New to HackMD? Sign up