Pular para o conteúdo principal

Compartilhe

Namechk, você pode verificar a disponibilidade de um nome de usuário ou domínio em segundos.

Com o Namechk, você pode verificar a disponibilidade de um nome de usuário ou domínio em segundos. Existem 351 milhões de nomes de domínio registrados, e esse número continua crescendo. Todos os dias, milhares de novos nomes são registrados. Como os nomes de domínio só podem ser usados ​​por uma empresa ou pessoa por vez, pode ser difícil não apenas criar um nome de domínio que faça sentido, mas também encontrar um que esteja disponível.  Muita gente não quer perder tempo criando um novo nome de usuário, verificando a disponibilidade e registrando-o em cada plataforma. E se houvesse um jeito mais fácil? Existe. Um verificador e gerador de nomes de usuário como o Namechk  pode ajudar. Como funciona o Namechk? Comece com algumas ideias de nomes e digite cada uma delas na barra de pesquisa. O Namechk pega sua ideia de nome de usuário (mesmo palavras aleatórias) e verifica sua disponibilidade como nome de domínio e nome de usuário em dezenas de redes sociais e plataformas online. ...

Uma coleção de artigos dos melhores hackers do mundo

Bem-vindos de volta, hackers incríveis neste blog. Vou mostrar a vocês um tópico interessante passo a passo sobre Inclusão de Arquivo Local Tryhackme. Sem perder tempo, vamos entrar no assunto.

Depois de implantar a máquina de destino, vi a página da web de destino.

Eu tenho um endpoint ? File = disso, cheguei à conclusão de que pode ser um parâmetro vulnerável.

? file = ../../../../etc/passwd é usado para visualizar arquivos de senha se estiver visível para o invasor, o que leva à divulgação confidencial de arquivos de senha.

Eu digitei passwd que fornece resultados e, em seguida, é vulnerável à inclusão de arquivo local.

Eu descobri que listas de nomes de usuário vazaram aqui. falcon é um dos usuários cujo nome vazou.

Para encontrar as senhas dos usuários, precisamos procurar os arquivos / etc / shadow .

Em seguida, cada arquivo de senha no formato hash, temos que descriptografar para obter as senhas do usuário. Para Falcon nós hash

O formato hash começa com ($ 6 $ …….) Este formato. Com a ajuda do modo hashcat, descobrimos que ele está no shacrypt.

Para decodificar este Shacrypt usamos o comando:

hashcat -m 1800 hash.txt rockyou.txt

Em seguida, você obteria a senha para este tipo de hash.

Então é hora de fazer o login no ID do falcão usando

ssh falcon @ target_ip com a senha finalmente encontrada.

Então você pode ver o arquivo user.txt na conta do falcon.

A próxima tarefa é encontrar o arquivo root.txt para que possamos escalar privilégios de root.

Eu digitei “sudo -l” no terminal que dá journalctl como uma dica.

journalctl - pode ser usado para consultar o conteúdo do systemd (1).

Então, com a ajuda de bins GTFO, podemos escalar como root.

É assim que podemos entrar como root na máquina de destino. Finalmente, obtivemos o sinalizador raiz.

InfoSec Write-ups

Uma coleção de artigos dos melhores hackers do…

Inscreva-se no Infosec Writeups

Por InfoSec Write-ups

Newsletter da Infosec Writeups Dê uma olhada. 

Mukilan Baskaran

ESCRITO POR

Jogador CTF | Entusiasta de segurança cibernética

InfoSec Write-ups

Uma coleção de artigos dos melhores hackers do mundo sobre tópicos que vão desde recompensas de bugs e CTFs a máquinas vulnhub, desafios de hardware e encontros da vida real. Em suma, somos a maior publicação InfoSec no Medium.

Comentários

Como usar um Agente OSINT IA

Pericia Digital

Ebook

Postagens mais visitadas