Сценарий: обычный пользователь
ctfuser на Linux-VM (пароль ctfpass123`). На VM есть устаревшие пакеты и ошибочные конфигурации.Цель
— поднять привилегии до `root и прочитать /root/flag.txt.Ключевые факты:
* В системе есть несколько SUID-бинарников.
* В `/etc/cron.d/` есть cron, который вызывает скрипт от root; сам скрипт хранится в директории, куда `ctfuser` может писать.
* Работает локальный daemon, слушающий только127.0.0.1.
* Установлены старые пакеты — возможен известный локальный CVE.
* В домашней директории `ctfuser` есть `backup/old_script.sh` и `.bash_history` с намёками.
sudo -l, find / -perm -4000 -type f, просмотрите cron'ы и права на скрипты.🔥 — SUID-эксплойт: найти SUID-бинарник, позволяющий исполнить shell/прочитать файлы root
👾 — Cron + writable script: подменить root-скрипт, который запускается по cron
❤️ — Sudo misconfig:
NOPASSWD или небезопасные шаблоны в sudoers дают shell#ctf_challenge
Please open Telegram to view this post
VIEW IN TELEGRAM
👾20🔥3❤2🥰1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁6🔥2🤔2
47-летняя Чжиминь Цянь получила 11 лет 8 месяцев за отмывание крипты из крупнейшей китайской пирамиды.
Цянь жила в Лондоне под чужим именем, снимала элитный особняк и пыталась отмывать криптовалюту через недвижимость.
Задержали её в 2024 году после семи лет расследования.
Судьба конфискованных биткоинов пока не определена.
#patch_notes
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🌚1
Если Anonymous были толпой, то LulzSec — компактной бандой с фирменным стилем. Их атаки сопровождались комедийными пресс-релизами, мемами и пиратской ASCII-заставкой. Но за шоу скрывалась куда более неприятная правда.
• их выходки стали катализатором ужесточения кибербезопасности в США;
• показали, что маленькая организованная группа может нанести ущерб уровня APT;
• задали новый стиль хактивизма — дерзкий, публичный, театрализованный.
LulzSec брали не магией, а чужой небрежностью: слабые пароли, старые CMS, SQL-инъекции уровня учебника. Индустрия с ужасом поняла, что для громкого хаоса не нужны ресурсы государства — хватает шести людей в IRC и запущенной инфраструктуры.
Именно их троллинг ускорил взросление рынка: багбаунти, регулярные пентесты, внутренние red team. Мемы стали катализатором перемен
#zero_day_legends
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9🥰2❤1
У нас Linux-VM с пользователем ctfuser и набором типичных для CTF уязвимостей: SUID-бинарники, кривые cron’ы, локальный сервис и старые пакеты. Цель — стать root и прочитать /root/flag.txt.
— в
/etc/cron.d/ есть задание от root, но сам вызываемый скрипт лежит в директории, куда может писать ctfuser— среди SUID-файлов нет очевидных «подарков» типа старых версий
find/vim— локальный daemon слушает только
127.0.0.1, но эксплойт требует уже повышенных прав— в
$HOME/backup есть старый old_script.sh, но он не исполняется автоматически— .bash_history намекает, что админ вручную запускал этот cron-скрипт во время тестов
/root/flag.txt в доступное место.#ctf_challenge
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰4👍3❤1
— Пассивная разведка через 50+ источников
— Находит поддомены за секунды (API ключи решают)
— Не светит IP, не шумит в логах
— Идеален для bug bounty (быстро проверил scope)
— Но: находит только то, что уже известно публично
— Активная + пассивная разведка (DNS brute-force)
— Граф связей между доменами и IP
— Находит скрытые поддомены через альтерацию
— Выкапывает то, что пропустили другие
— Но: медленный (часы работы), шумный, может спалить
❤️ — Subfinder (скорость и стелс)
🔥 — Amass (глубина и полнота)
#tool_vs_tool
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6🔥3🥰2
В фильме запускают «fire sale» — атаку, которая одновременно рушит транспорт, энергетику, финансы и связь.
#hollywood_hack
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁2👾1
📘 Хочешь в Data Science, но есть пробелы в знаниях математики?
Мы сделали экспресс-курс «Математика для Data Science», который за 2 месяца даст тебе фундамент, без которого ни одна ML-модель не взлетит 🚀
Что тебя ждёт:
🔹 живые вебинары с экспертами (НИУ ВШЭ, SberAI, Wildberries&Russ);
🔹 практика в Python, квизы и проверка заданий экспертами;
🔹 матрицы, регрессии, вероятности и статистика: всё на примерах из реальных задач;
🔹 старт — 4 декабря.
🔥 Не упусти халяву: сейчас 40% до 30 ноября
👉 Записаться на курс
Мы сделали экспресс-курс «Математика для Data Science», который за 2 месяца даст тебе фундамент, без которого ни одна ML-модель не взлетит 🚀
Что тебя ждёт:
🔹 живые вебинары с экспертами (НИУ ВШЭ, SberAI, Wildberries&Russ);
🔹 практика в Python, квизы и проверка заданий экспертами;
🔹 матрицы, регрессии, вероятности и статистика: всё на примерах из реальных задач;
🔹 старт — 4 декабря.
🔥 Не упусти халяву: сейчас 40% до 30 ноября
👉 Записаться на курс
🤩2
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚2😁1