#pentest_kiddo
https://www.root-me.org/en/Challenges/App-Script/sudo-weak-configuration
В вышеприложенном pdf-файле небольшой конспект куска доклада по sudo.
```
Let's try watching what commands are allowed for us to use.(pic1)
We need to read
From pic1 we can see that it's possible to run
Then we do next (pic3) and see the last line out of .passwd)
https://www.root-me.org/en/Challenges/App-Script/sudo-weak-configuration
В вышеприложенном pdf-файле небольшой конспект куска доклада по sudo.
```
-l, --list If no command is specified, list the allowed (and forbidden)```
commands for the invoking user (or the user specified by the
-U option) on the current host. A longer list format is used
if this option is specified multiple times and the security
policy supports a verbose output format.
If a command is specified and is permitted by the security
policy, the fully-qualified path to the command is displayed
along with any command line arguments. If a command is spec‐
ified but not allowed by the policy, sudo will exit with a
status value of 1.
Let's try watching what commands are allowed for us to use.(pic1)
We need to read
.passwd from ch1cracked (pic2)From pic1 we can see that it's possible to run
cat /challenge/app-noscript/notes/* as user app-noscript-ch1-cracked.Then we do next (pic3) and see the last line out of .passwd)
www.root-me.org
Challenges/App - Script : sudo - weak configuration [Root Me : Hacking and Information Security learning platform]
sudo - weak configuration : Privilege escalation
👍1
#linux_admin
После решенного выше таска, наверное очевидно, что разрешить конкретную команду пользователю != ограничить остальные аргументы.
После решенного выше таска, наверное очевидно, что разрешить конкретную команду пользователю != ограничить остальные аргументы.
USB.pdf
285.4 KB
Ну и сходу вброшу еще не законченный конспект по статьям USB in a nutshell ( в т.ч их перевод)
❤3👍1
Можно исполнять код из разных областей памяти
https://github.com/Frodox/execute-machine-code-from-memory
https://github.com/Frodox/execute-machine-code-from-memory
GitHub
GitHub - Frodox/execute-machine-code-from-memory: Proof of concept example: executing machine code from different memory areas:…
Proof of concept example: executing machine code from different memory areas: stack, heap, shared memory - GitHub - Frodox/execute-machine-code-from-memory: Proof of concept example: executing mac...
🫡3
Forwarded from OSINT mindset
Геолоцирование с помощью SMS.pdf
993.7 KB
Публикуем презентацию пятого доклада OSINT mindset conference #1!
mas0yama — Геолоцирование с помощью SMS
Видеозаписи будут выложены на наш YouTube канал. Подписывайся, чтобы не пропустить 🔥
🌐 Site | 💬 Forum | 🔍 Family |▶ YT
mas0yama — Геолоцирование с помощью SMS
Видеозаписи будут выложены на наш YouTube канал. Подписывайся, чтобы не пропустить 🔥
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥3👍1
Привет! Лучше поздно, чем никак (наверное).
Поздравляю читателей с наступившим Новым годом. Всем успехов в делах, карьерного роста и интересных задач. 🎄
С недавнего времени, кол-во читателей здесь выросло. Этот канал я создал для концентрации своих знаний/открытий. В прошлом году успел выступить на OSINT mindset conference #1 и с того момента - он публичный.
Поздравляю читателей с наступившим Новым годом. Всем успехов в делах, карьерного роста и интересных задач. 🎄
С недавнего времени, кол-во читателей здесь выросло. Этот канал я создал для концентрации своих знаний/открытий. В прошлом году успел выступить на OSINT mindset conference #1 и с того момента - он публичный.
YouTube
Геолоцирование с помощью SMS | mas0yama
Доклад №5 с OSINT mindset conference #1
Презентация: https://news.1rj.ru/str/osint_mindset/460
В докладе рассматривается необычная методика оценки местоположения пользования, основанная на анализе таймингов СМС
01:22 Отчёты о доставке
03:05 Архитектура сети
04:39…
Презентация: https://news.1rj.ru/str/osint_mindset/460
В докладе рассматривается необычная методика оценки местоположения пользования, основанная на анализе таймингов СМС
01:22 Отчёты о доставке
03:05 Архитектура сети
04:39…
🔥5❤3👍2
Forwarded from Soxoj insides
Finally, after the presentation of my SOCMINT project on OSINTerdam and talks with my friends and colleagues, I am ready to open beta access! 🎉
👉 https://publish.obsidian.md/soxoj-sowel
Perhaps, it’s a project for advanced-level specialists rather than beginners right now, but I hope to get more feedback from the community and make it simpler and more useful!
DM for the password 😉
#socmint #community #guide #sowel
👉 https://publish.obsidian.md/soxoj-sowel
Perhaps, it’s a project for advanced-level specialists rather than beginners right now, but I hope to get more feedback from the community and make it simpler and more useful!
DM for the password 😉
#socmint #community #guide #sowel
❤3
Forwarded from dukera
📍 GEoint Weaknesses Enumeration List (GEWEL)
https://publish.obsidian.md/dukera-gewel
Публикую не раз упомянутый в докладах [1, 2] проект GEWEL. В докладе на Osintomático Conference 2024 планирую подробно описать работу с ним!
Основные варианты использования на данный момент:
— Изучение существующих слабостей, техник и объектов для расширения собственного инструментария
— Использование категоризированных тегов OpenStreetMap для более удобной работы с Overpass Turbo
— Использование готовых инструкций для наиболее тривиальных кейсов
Пароль запрашивайте в личных сообщениях. Буду рад, если у вас возникнут предложения по развитию проекта!
🌐 X | 👩💻 GitHub
https://publish.obsidian.md/dukera-gewel
Публикую не раз упомянутый в докладах [1, 2] проект GEWEL. В докладе на Osintomático Conference 2024 планирую подробно описать работу с ним!
Основные варианты использования на данный момент:
— Изучение существующих слабостей, техник и объектов для расширения собственного инструментария
— Использование категоризированных тегов OpenStreetMap для более удобной работы с Overpass Turbo
— Использование готовых инструкций для наиболее тривиальных кейсов
Пароль запрашивайте в личных сообщениях. Буду рад, если у вас возникнут предложения по развитию проекта!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2❤1