#pentest_kiddo
https://www.root-me.org/en/Challenges/App-Script/sudo-weak-configuration
В вышеприложенном pdf-файле небольшой конспект куска доклада по sudo.
```
Let's try watching what commands are allowed for us to use.(pic1)
We need to read
From pic1 we can see that it's possible to run
Then we do next (pic3) and see the last line out of .passwd)
https://www.root-me.org/en/Challenges/App-Script/sudo-weak-configuration
В вышеприложенном pdf-файле небольшой конспект куска доклада по sudo.
```
-l, --list If no command is specified, list the allowed (and forbidden)```
commands for the invoking user (or the user specified by the
-U option) on the current host. A longer list format is used
if this option is specified multiple times and the security
policy supports a verbose output format.
If a command is specified and is permitted by the security
policy, the fully-qualified path to the command is displayed
along with any command line arguments. If a command is spec‐
ified but not allowed by the policy, sudo will exit with a
status value of 1.
Let's try watching what commands are allowed for us to use.(pic1)
We need to read
.passwd from ch1cracked (pic2)From pic1 we can see that it's possible to run
cat /challenge/app-noscript/notes/* as user app-noscript-ch1-cracked.Then we do next (pic3) and see the last line out of .passwd)
www.root-me.org
Challenges/App - Script : sudo - weak configuration [Root Me : Hacking and Information Security learning platform]
sudo - weak configuration : Privilege escalation
👍1
#linux_admin
После решенного выше таска, наверное очевидно, что разрешить конкретную команду пользователю != ограничить остальные аргументы.
После решенного выше таска, наверное очевидно, что разрешить конкретную команду пользователю != ограничить остальные аргументы.
USB.pdf
285.4 KB
Ну и сходу вброшу еще не законченный конспект по статьям USB in a nutshell ( в т.ч их перевод)
❤3👍1
Можно исполнять код из разных областей памяти
https://github.com/Frodox/execute-machine-code-from-memory
https://github.com/Frodox/execute-machine-code-from-memory
GitHub
GitHub - Frodox/execute-machine-code-from-memory: Proof of concept example: executing machine code from different memory areas:…
Proof of concept example: executing machine code from different memory areas: stack, heap, shared memory - GitHub - Frodox/execute-machine-code-from-memory: Proof of concept example: executing mac...
🫡3
Forwarded from OSINT mindset
Геолоцирование с помощью SMS.pdf
993.7 KB
Публикуем презентацию пятого доклада OSINT mindset conference #1!
mas0yama — Геолоцирование с помощью SMS
Видеозаписи будут выложены на наш YouTube канал. Подписывайся, чтобы не пропустить 🔥
🌐 Site | 💬 Forum | 🔍 Family |▶ YT
mas0yama — Геолоцирование с помощью SMS
Видеозаписи будут выложены на наш YouTube канал. Подписывайся, чтобы не пропустить 🔥
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥3👍1
Привет! Лучше поздно, чем никак (наверное).
Поздравляю читателей с наступившим Новым годом. Всем успехов в делах, карьерного роста и интересных задач. 🎄
С недавнего времени, кол-во читателей здесь выросло. Этот канал я создал для концентрации своих знаний/открытий. В прошлом году успел выступить на OSINT mindset conference #1 и с того момента - он публичный.
Поздравляю читателей с наступившим Новым годом. Всем успехов в делах, карьерного роста и интересных задач. 🎄
С недавнего времени, кол-во читателей здесь выросло. Этот канал я создал для концентрации своих знаний/открытий. В прошлом году успел выступить на OSINT mindset conference #1 и с того момента - он публичный.
YouTube
Геолоцирование с помощью SMS | mas0yama
Доклад №5 с OSINT mindset conference #1
Презентация: https://news.1rj.ru/str/osint_mindset/460
В докладе рассматривается необычная методика оценки местоположения пользования, основанная на анализе таймингов СМС
01:22 Отчёты о доставке
03:05 Архитектура сети
04:39…
Презентация: https://news.1rj.ru/str/osint_mindset/460
В докладе рассматривается необычная методика оценки местоположения пользования, основанная на анализе таймингов СМС
01:22 Отчёты о доставке
03:05 Архитектура сети
04:39…
🔥5❤3👍2