И зачем нам запускать LinPEAS на своей машине? Зачем нам повышать привилегии на своей же машине?
Вот я и отмечаю. У Вас это не явно указано. Отсюда каша.
Для дальнейшего продвижения нам нужно закинуть на машину LinPEAS для обнаружения способов повышения привилегий. Поэтому запустим на нашей ОС python3 http.server и через wget скачаем нужный нам скрипт:"
Наша ОС, это наша машина или машина жертва? Ведь наша же, kali которая.
и сразу, в этом же предложении "И скачаем скрипт" Но скрипт нужен на жертве же? A как мы уже на жертве можем запускать wget? Мы уже на ней? Как? Когда? Где это у Вас явно отмечено? Как мы запускаем wget http://10.10.16.68/linpeas.sh на жертве, если мы еще к ней не подключены по ssh?
И Вы не ответили про порт 4444. Он на жертве открыт? или что? А если закрыт, то как на жертву пробросить эксплойт?
Базовые понятия я знаю и как wget работает тоже. Не понятно Ваше описание. И что такое креды? Вы же для людей пишите, а не на отъебись. Вы свой сленг знаете, а читатель нет. Почему нельзя общепринятыми терминами изъясняться?
Не сочтите за занудство, я не настоящий сварщик. Несколько раз перечитываю Вашу статью и не въезжаю. Уточните пожалуйста, что я неправильно понимаю.
Целевая, подопытная машина 10.10.11.234 которую Вы сканируете на предмет открытых портов с машины(kali) 10.10.16.68 и находите на ней вебсервисMetabase, для которого есть эксплоит.
Запускаете эксплойт где? На Вашей "хакерской" машине kali-10.10.16.68 через порт 4444 для доступа к целевой машине? Тогда почему на картинке Вы к другой машине 10.10.11.233 обращаетесь? А если этот порт 4444 закрыт вообще? Или я вообще не правильно все понимаю?
Далее, я вообще потерялся. "Для дальнейшего продвижения нам нужно закинуть на машину LinPEAS для обнаружения способов повышения привилегий. Поэтому запустим на нашей ОС python3 http.server и через wget скачаем нужный нам скрипт:" На какую машину закинуть LinPEAS? На свою kali или машину жертву? Поэтому, где запускаем http.server? На kali? и качаем через wget http://10.10.16.68/linpeas.sh, но ведь kali и есть 10.10.16.68 Сами себе качаем что-ли? Вы бы как-то отредактировали бы пост, чтобы не было разночтений и непонимания, что есть что(но с поправкой, что я неправильно все понимаю)
Отработав, скрипт найдет креды для подключения по SSH: Что такое креды?
Далее есть еще вопросы, но пожалуйста сначала эти разъясните.
Спасибо за ответ. Я спросил без подвоха. Я обычный обыватель, не IT и спрашиваю, чтобы уяснить. Это было задание на проникновение с определенным сервисом на борту? Не просто на любую произвольную Линукс систему? Правильно?
Вопрос такой. Если обнаружил фишинговый сайт, куда еще, эффективнее пожаловаться, кроме непосредственно фирмы-оригинала? У Гугла есть страничка-форма для подобных жалоб. https://safebrowsing.google.com/safebrowsing/report_phish/ а есть ли еще действенные методы борьбы с этой холерой?
Тот же 1Password регулярно проходит аудиты, имеет сертификацию SOC 2 type 2, поэтому вопросов "где?" и "как?" не возникает.
Вот и допроходился(прохудился), причем уже не в первый раз. Так что все таки возникают вопросы. Ой, извините, был невнимателен, я про lastpass, не про 1Password
Конечно, можно держать локальные контейнеры и синхронизовать их всякими дропбоксами и rsync-ами, но удобство такого решения далеко от SaaS решений.
Если вы между безопасностью и удобством выбираете удобство, вы ССЗБ
Не так уж неудобно иметь дело к примеру с Keepass и синхронизировать через тот же дропбокс. Точнее, я бы сказал, вообще никакое неудобство не испытываю. Все автоматом само синхронизируется и прозрачно используется на разных концах. Даже если контейнер попадет в чужие руки, Флаг им, как говорится.
Мне почему-то кажется, что даркнет, это как блошинный рынок. Всякого барахла/мусора полно, а антиквариат конечно возможен, но большая редкость. Все ИМХО.
А как вообще можно было начинать иметь дело с любой проприетарной конторой, которая хранит твое кровное, где-то в небесах, не пойми где, не пойми как, да еще за деньги, если есть куча бесплатных и проверенных опенсорсных альтернатив?
lastPass:- Как корабль назовешь, так он и поплывет. "ПоследнийПароль" типа последний, с концами. Хорошо уж, что не LostPass
Но это всё-равно лучше чем сгенерированное нейросетью
Ага. Только это сгенерировано нейросетью кожаного мешка в 1967г и тоже с артефактами. :) У ИИ по 6 пальцев, а тут пионерский галстук и октябрятский значок одновременно.
Боюсь, за минутку Ваш сыр утечет. ИМХО достаточно 10сек :)
Да и колбаса будет уже не теплая.
и включить микроволновку ;)
а смартфон должен(что делатЬ) находитЬся на зарядке.
Что если в машине жертве подключение в ssh не по паролю, а по ключу?
Наверное файл, а не флаг? И файл будет(что делатЬ) находитЬся.
Или Вы имели в виду, "Здесь же находится файл...", без слова будет?
И что? Что это за файл такой user.txt? Зачем вы его упомянули? Если он нужен зачем-то, то объясните, зачем?
Вот я и отмечаю. У Вас это не явно указано. Отсюда каша.
Наша ОС, это наша машина или машина жертва? Ведь наша же, kali которая.
и сразу, в этом же предложении "И скачаем скрипт" Но скрипт нужен на жертве же? A как мы уже на жертве можем запускать wget? Мы уже на ней? Как? Когда? Где это у Вас явно отмечено? Как мы запускаем
wget http://10.10.16.68/linpeas.sh на жертве, если мы еще к ней не подключены по ssh?
И Вы не ответили про порт 4444. Он на жертве открыт? или что? А если закрыт, то как на жертву пробросить эксплойт?
Базовые понятия я знаю и как wget работает тоже. Не понятно Ваше описание. И что такое креды? Вы же для людей пишите, а не на отъебись. Вы свой сленг знаете, а читатель нет. Почему нельзя общепринятыми терминами изъясняться?
Не сочтите за занудство, я не настоящий сварщик. Несколько раз перечитываю Вашу статью и не въезжаю. Уточните пожалуйста, что я неправильно понимаю.
Целевая, подопытная машина
10.10.11.234 которую Вы сканируете на предмет открытых портов с машины(kali) 10.10.16.68 и находите на ней вебсервис
Metabase, для которого есть эксплоит.
Запускаете эксплойт где? На Вашей "хакерской" машине
kali-10.10.16.68 через порт 4444 для доступа к целевой машине? Тогда почему на картинке Вы к другой машине 10.10.11.233 обращаетесь? А если этот порт 4444 закрыт вообще? Или я вообще не правильно все понимаю?
Далее, я вообще потерялся. "Для дальнейшего продвижения нам нужно закинуть на машину LinPEAS для обнаружения способов повышения привилегий. Поэтому запустим на нашей ОС
python3 http.server
и черезwget
скачаем нужный нам скрипт:" На какую машину закинуть LinPEAS? На своюkali
или машину жертву? Поэтому, где запускаем http.server? Наkali? и качаем через wget http://10.10.16.68/linpeas.sh, но ведь kali и есть 10.10.16.68 Сами себе качаем что-ли? Вы бы как-то отредактировали бы пост, чтобы не было разночтений и непонимания, что есть что(но с поправкой, что я неправильно все понимаю)
Отработав, скрипт найдет креды для подключения по SSH: Что такое креды?
Далее есть еще вопросы, но пожалуйста сначала эти разъясните.
Спасибо за ответ. Я спросил без подвоха. Я обычный обыватель, не IT и спрашиваю, чтобы уяснить. Это было задание на проникновение с определенным сервисом на борту? Не просто на любую произвольную Линукс систему? Правильно?
А если бы не было этого сервиса на машине, то что?
На то, что это просто словоблудие для привлечения лохов.
Нет, не получилось. Вода вода, кругом вода.... Бла бла бла, да бла бла бла... Словесный бессмысленный понос.
Вопрос такой. Если обнаружил фишинговый сайт, куда еще, эффективнее пожаловаться, кроме непосредственно фирмы-оригинала? У Гугла есть страничка-форма для подобных жалоб. https://safebrowsing.google.com/safebrowsing/report_phish/ а есть ли еще действенные методы борьбы с этой холерой?
Я извинился и отредактировал свой коммент выше. Да имел ввиду lastPass конечно.
Вот и допроходился(прохудился), причем уже не в первый раз. Так что все таки возникают вопросы. Ой, извините, был невнимателен, я про lastpass, не про 1Password
Если вы между безопасностью и удобством выбираете удобство, вы ССЗБ
Не так уж неудобно иметь дело к примеру с Keepass и синхронизировать через тот же дропбокс. Точнее, я бы сказал, вообще никакое неудобство не испытываю. Все автоматом само синхронизируется и прозрачно используется на разных концах. Даже если контейнер попадет в чужие руки, Флаг им, как говорится.
Мне почему-то кажется, что даркнет, это как блошинный рынок. Всякого барахла/мусора полно, а антиквариат конечно возможен, но большая редкость. Все ИМХО.
А как вообще можно было начинать иметь дело с любой проприетарной конторой, которая хранит твое кровное, где-то в небесах, не пойми где, не пойми как, да еще за деньги, если есть куча бесплатных и проверенных опенсорсных альтернатив?
lastPass:- Как корабль назовешь, так он и поплывет. "ПоследнийПароль" типа последний, с концами. Хорошо уж, что не LostPass
Вы наверное не обратили внимание, я имел ввиду аккаунты с 2FA. A про массовость, это я к тому, что без нее, не особо эффективные продажи сами по себе.
Блин, на фотографии Билл Гейтс натурально. :)
Ага. Только это сгенерировано нейросетью кожаного мешка в 1967г и тоже с артефактами. :) У ИИ по 6 пальцев, а тут пионерский галстук и октябрятский значок одновременно.