- Rootme có một số thứ mới hơn Basic Pentest
- search cách truy cập smb
- còn lại tự làm
- đọc write up phần nâng cao đặc quyền
- Lazy Admin có 1 vài điểm mới.
- ban đầu làm bình thường thì khi nâng cao đặc quyền không được. vẫn ở wwwdata. Đi đọc writeup mới phát hiện ra do (/bin/sh: 0: can't access tty; job control turned off)
- lúc tìm lỗi thì xem thêm được cách tạo copy bash cũng hay =)))
- tự làm
- tự làm
- Tomghost có chút lạ
- xem writeup cách dùng wigle.net
- và tìm nơi anh ấy đã đi vào kỳ nghỉ nhưng blog đã không tồn tại nữa nên chỉ có thể xem qua writeup
- tự làm
- README.md tự làm
- README2.md xem writeup (stegseek để lấy được thông tin trong ảnh)
- giải xong hàm băm rồi bị chững =(( đi xem writeup
- phần nâng cao đặc quyền trong writeup nó tạo 1 user có quyền root trong passwd. làm theo nhưng mà không biết sao bị lỗi "authentication failure" => thấy nó thực thi backup.sh để tạo user thì nghĩ là có khi cũng lấy shell được =)) thử lại được nên chốt luôn .còn cách tạo user kia vẫn lỗi.
- đọc writeup
- tự làm
- tự làm
- đọc writeup privilege escalation
- đọc writeup đoạn Wireshark
- hơi chưa hiểu lắm đoạn : sau khi dùng
echo...
để thêm vào print.sh thì mớicat /etc/print.sh
(đồng thời đãnc -nlvp 9876
từ trước rồi) thì đã kết nối thành công rồi :V hơi lạ nhưng làm lại mấy lần vẫn vậy nên chắc nó có auto chạy scripts chăng =))))))
- tự làm
- xem writeup nâng cao đặc quyền (lxd)
- Lúc scanning dùng gobuster với common.txt có sẵn trong linux như bình thường thì chả ra cái gì mà lab nó cứ hỏi file, dir của web là gì :))) đi xem writeup thì thấy phải dùng từ điển "directory-list-2.3-medium.txt" (hơn 200k kết quả và 400k với extension .ticketkèm thêm =))))) lâu điên. cái này bình thường hay dùng để bruteforce mật khẩu mà ta) mới ra được file, dir của nó...
- tìm thấy file, dir rồi thì còn lại không khó nên tự làm được
- Xem writeup tên đăng nhập remote desktop ( =))) rõ ràng ở tab /umbraco/#/login dùng email đăng nhập được vào mà đăng nhập remote desktop lại không được :V hóa ra là chỉ lấy username là "SG" thôi chứ k cần cả cái email) và đoạn tìm file ẩn trên window
- Xem writeup
- xem writeup nâng cao đặc quyền ( cat /etc/crontab)
-xem writeup
- Dùng burp suite để brute-force cái login form của wp cũng được nhưng mà đọc writeup thấy có công cụ wpscan chuyên dụng nên nó nhanh hơn =))) khá nhiều. xem cả write đoạn tìm ra cái wp-config.php để có mật khẩu của tài khoản c0ldd.
- đọc writeup biết thêm công cụ dumper của GitTools
- xem writeup đoạn tìm openssh private key, chuyển sang user gyles, check bash_history.
- xem writeup dùng msfconsole lấy shell . còn lại dễ
- xem writeup đoạn lấy được private key. còn lại dễ
- xem write up đoạn chạy file runme
- gần như là có hết trong file .pcapng rồi
- tự tìm được mỗi web.flag =)) còn lại xem writeup
-xem writeup đoạn nó tìm ra cái web có chứa username, password để login. còn lại dễ
- tự làm, lâu rồi mới thấy 1 cái lab brute force mật khẩu ssh được =)))
- xem writeup privilege escalation.
- dùng cái file exploit nó cho sẵn thì không được. xem writeup kiếm cách exploit khác trên github (dùng jexboss)
- Đọc writeup
- xem writeup đoạn ftp :))) nó toàn . \ .. \ ... tưởng không có gì ai dè có file tên "-" sau khi
cd ...
=)) hơi ẩu. không check kĩ.
- Phần I: introduce =)) gần ngang writeup rồi. không có nhiều thứ để nói
- hard đội lốt easy =)))))
- xem writeup
- xem writeup
- đánh giá chủ quan thì nó quen hơn 2 cái VulnNet trên
- xem writeup đoạn tìm "node serialize payload" để lấy được shell www-data =))) băn khoăn mỗi đoạn đó còn lại thì dễ
- xem cách tra ra cái đường dẫn "/etc/apache2/sites-enabled/000-defdfault.conf" với đoạn sao chép các file trong /var/backups ra /tmp để có quyền giải nén file .tar.gz
- xem writeup
- Cách khai thác Apache Tomcat khá giống tomghost nên cũng dễ.
- xem writeup đoạn nó tìm ra file "shadow-backup-alt.gz" trong /var/backups, còn lại lấy root thì tương tự lúc lấy web shell
- xem write kiếm được (Server-Side Template Injection)ssti exploit payload
- phần intro có hết rồi
- Xem writeup
- Tự làm :v
- Cảm giác nó nghiêng về độ khó easy hơn là medium nếu so với các medium khác
- Khá dễ
- xem writeup đoạn search "sar2html" =))) không nghĩ tới lỗi ở đấy.
- xem writeup nâng cao đặc quyền (cách khai thác /usr/sbin/checker) :v
- Chỉ là 1 bài giới thiệu, cứ làm theo các bước, trả lời từng câu hỏi là ra
- xem writeup phần flag 6 :python-library-hijacking
- Khi dùng
sudo -l
: "(will) NOPASSWD: /usr/bin/python3 /home/mat/scripts/will_script.py *" Không để ý tới cái đối số * nên dùng câu lệnh ```sudo -u will /usr/bin/python3 /home/mat/scripts/will_script.py 1" thiếu số 1 =((((
- xem writeup
- xem writeup nó kiếm ra công cụ npiet để khai thác cái file .ppm
- xem writeup đoạn leo thang đặc quyền
- xem writeup
- Tự làm.
- khá dễ
- Lấy user flag khá dễ
- Xem writeup leo thang đặc quyền lấy root flag