Как стать автором
Обновить
-13
@3ycbread⁠-⁠only

Пользователь

Отправить сообщение

Не знаю, как вам, а я люблю, когда чуть подплавленный сыр мягко обволакивает теплую колбасу...
...Минутка, и все готово.

Боюсь, за минутку Ваш сыр утечет. ИМХО достаточно 10сек :)

Да и колбаса будет уже не теплая.

достаточно положить мобильник внутрь камеры

и включить микроволновку ;)

а смартфон должен находится на зарядке.

а смартфон должен(что делатЬ) находитЬся на зарядке.

Что если в машине жертве подключение в ssh не по паролю, а по ключу?

Здесь же будет находится флаг user.txt

Наверное файл, а не флаг? И файл будет(что делатЬ) находитЬся.

Или Вы имели в виду, "Здесь же находится файл...", без слова будет?

И что? Что это за файл такой user.txt? Зачем вы его упомянули? Если он нужен зачем-то, то объясните, зачем?

И зачем нам запускать LinPEAS на своей машине? Зачем нам повышать привилегии на своей же машине?

Вот я и отмечаю. У Вас это не явно указано. Отсюда каша.

Для дальнейшего продвижения нам нужно закинуть на машину LinPEAS для обнаружения способов повышения привилегий. Поэтому запустим на нашей ОС python3 http.server и через wget скачаем нужный нам скрипт:"

Наша ОС, это наша машина или машина жертва? Ведь наша же, kali которая.

и сразу, в этом же предложении "И скачаем скрипт" Но скрипт нужен на жертве же? A как мы уже на жертве можем запускать wget? Мы уже на ней? Как? Когда? Где это у Вас явно отмечено? Как мы запускаем wget http://10.10.16.68/linpeas.sh на жертве, если мы еще к ней не подключены по ssh?

И Вы не ответили про порт 4444. Он на жертве открыт? или что? А если закрыт, то как на жертву пробросить эксплойт?

Базовые понятия я знаю и как wget работает тоже. Не понятно Ваше описание. И что такое креды? Вы же для людей пишите, а не на отъебись. Вы свой сленг знаете, а читатель нет. Почему нельзя общепринятыми терминами изъясняться?

Не сочтите за занудство, я не настоящий сварщик. Несколько раз перечитываю Вашу статью и не въезжаю. Уточните пожалуйста, что я неправильно понимаю.

  1. Целевая, подопытная машина 10.10.11.234 которую Вы сканируете на предмет открытых портов с машины(kali) 10.10.16.68 и находите на ней вебсервисMetabase, для которого есть эксплоит.

  2. Запускаете эксплойт где? На Вашей "хакерской" машине kali-10.10.16.68 через порт 4444 для доступа к целевой машине? Тогда почему на картинке Вы к другой машине 10.10.11.233 обращаетесь? А если этот порт 4444 закрыт вообще? Или я вообще не правильно все понимаю?

  3. Далее, я вообще потерялся. "Для дальнейшего продвижения нам нужно закинуть на машину LinPEAS для обнаружения способов повышения привилегий. Поэтому запустим на нашей ОС python3 http.server и через wget скачаем нужный нам скрипт:" На какую машину закинуть LinPEAS? На свою kali или машину жертву? Поэтому, где запускаем http.server? На kali? и качаем через wget http://10.10.16.68/linpeas.sh, но ведь kali и есть 10.10.16.68 Сами себе качаем что-ли? Вы бы как-то отредактировали бы пост, чтобы не было разночтений и непонимания, что есть что(но с поправкой, что я неправильно все понимаю)

  4. Отработав, скрипт найдет креды для подключения по SSH: Что такое креды?

  5. Далее есть еще вопросы, но пожалуйста сначала эти разъясните.

Спасибо за ответ. Я спросил без подвоха. Я обычный обыватель, не IT и спрашиваю, чтобы уяснить. Это было задание на проникновение с определенным сервисом на борту? Не просто на любую произвольную Линукс систему? Правильно?

Это Metabase

А если бы не было этого сервиса на машине, то что?

На что же это намекает?

На то, что это просто словоблудие для привлечения лохов.

Надеюсь, что у меня получилось пролить свет на наиболее важные вопросы в создании блокчейн-продуктов.

Нет, не получилось. Вода вода, кругом вода.... Бла бла бла, да бла бла бла... Словесный бессмысленный понос.

Сообщайте брендам о попытках мошенничества.

Вопрос такой. Если обнаружил фишинговый сайт, куда еще, эффективнее пожаловаться, кроме непосредственно фирмы-оригинала? У Гугла есть страничка-форма для подобных жалоб. https://safebrowsing.google.com/safebrowsing/report_phish/ а есть ли еще действенные методы борьбы с этой холерой?

Я извинился и отредактировал свой коммент выше. Да имел ввиду lastPass конечно.

Тот же 1Password регулярно проходит аудиты, имеет сертификацию SOC 2 type 2, поэтому вопросов "где?" и "как?" не возникает.

Вот и допроходился(прохудился), причем уже не в первый раз. Так что все таки возникают вопросы. Ой, извините, был невнимателен, я про lastpass, не про 1Password

Конечно, можно держать локальные контейнеры и синхронизовать их всякими
дропбоксами и rsync-ами, но удобство такого решения далеко от SaaS
решений.

Если вы между безопасностью и удобством выбираете удобство, вы ССЗБ

Не так уж неудобно иметь дело к примеру с Keepass и синхронизировать через тот же дропбокс. Точнее, я бы сказал, вообще никакое неудобство не испытываю. Все автоматом само синхронизируется и прозрачно используется на разных концах. Даже если контейнер попадет в чужие руки, Флаг им, как говорится.

Мне почему-то кажется, что даркнет, это как блошинный рынок. Всякого барахла/мусора полно, а антиквариат конечно возможен, но большая редкость. Все ИМХО.

на примере lastPass:

А как вообще можно было начинать иметь дело с любой проприетарной конторой, которая хранит твое кровное, где-то в небесах, не пойми где, не пойми как, да еще за деньги, если есть куча бесплатных и проверенных опенсорсных альтернатив?

lastPass:- Как корабль назовешь, так он и поплывет. "ПоследнийПароль" типа последний, с концами. Хорошо уж, что не LostPass

Вы наверное не обратили внимание, я имел ввиду аккаунты с 2FA. A про массовость, это я к тому, что без нее, не особо эффективные продажи сами по себе.

Том Флауэрс

Блин, на фотографии Билл Гейтс натурально. :)

Но это всё-равно лучше чем сгенерированное нейросетью

Ага. Только это сгенерировано нейросетью кожаного мешка в 1967г и тоже с артефактами. :) У ИИ по 6 пальцев, а тут пионерский галстук и октябрятский значок одновременно.

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность