Tap to unmute
Проброс портов, брутфорс wordpress и jenkins! Прохожу машину Internal на TryHackMe, уровень тяжелый!
ฝัง
- เผยแพร่เมื่อ 21 เม.ย. 2025
- Лицензия Creative Commons Attribution 4.0 на использование трека Almost in F - Tranquillity (исполнитель: Kevin MacLeod): creativecommon...
Источник: incompetech.com...
Исполнитель: incompetech.com/
Занимаюсь разработкой уже больше 10 лет, на видео наткнулся случайно и залип. Когда просто защищаешь системы от взлома как по учебнику, гипотетически, это одно, а видеть как реально ломают системы, совершенно другое. Я ещё не досмотрел, но уже хочу сказать, что видос крутой, подписка!
Я и сам программил как самоучка на php достаточно долго. Когда стал заниматься пентестом, постестил свои творения. Там было весело. Их можно использовать в качестве тренировочных тасков :)
@@Mr0x45xploit я не самоучка, и занимаюсь разработкой профессионально, уже несколько лет в энтерпрайзе, просто залипнув в видео понял, что мне не хватает взгляда "с другой стороны". Видимо надо поиграть в пентестера и попробовать поломать свои же велосипеды, в которых когда-то изобретал "средства защиты".
Можете посоветовать хорошую, а главное актуальную литературу с теорией про взлом или обеспечение безопасности веб-приложений? А я на вас подпишусь :)
Я программист но клиентский, в принципе максимально далек от всего этого, но я так же залип прямо с концами.
Очень круто, много на подумать взял
@@Mr0x45xploit Я тоже совершенно случайно наткнулся на видео. Подписался. Крутой контент. PS> PHP не язык программирования)
Ощущение, будто вы нащупали очень залипательный формат, скомбинировав подходящий голос, музыку, контент
Спасибо)
ВЫ ГЕНИЙ!!!! Я нечего не понимаю о чем вы говорите)))) Ну посмотреть как это происходит от рук профи было очень интересно и залипательно)))) Всё что я знаю это команды на линекс терминал(на который перешел месяц назад) ! Лайк+Подписка ! Спасибо вам за видео.
Работаю в IT компании, но не разработчиком. Видос попался случайно, но очень интересный, как происходит взлом изнутри.
Крутая работа 👍👍
На видео попал случайно. Когда сам делаешь системы, то особо не получалось потестить и понять то как думает инженер по проникновению. Сегодня же мой счасливый день. Подписка однозначно
Видос попался случайно, но прям залип, хотя понимал только базовые манипуляции с линуксом. Интересный контент, спасибо)
Дед, ты очень круто объясняешь что делаешь и зачем! Мне очень понравилось, буду рад видеть больше подобных разборов с такими же комментариями действий как в этом видео, т.е. затрагивающими только суть темы! Огонь!
Ожидал, что нужно будет во внутренностях вордпресса или в базе самого дженкинса искать, а тут все в открытом виде лежит.
Спасибо за видос, очень интересно
И я в 2 ночи попал случайно на видео и залип! Уже давно старший фронтендер, но в начале пути товарищи звали на несколько CTF, а друг мой горел этим только так. Навеяло воспоминаниями) Классно смотреть, что-то помню, но конечно не мое. Спасибо за контент!
Занимаюсь сейчас в skillfactory дошел до конца и смотрел ваши уроки по повышению привлегий. Очень круто все рассказываете было очень приятно вас слушать и наблюдать за процессом. Также спасибо за проверку домашних заданий )
Спасибо))
не ожидал увидеть вас на ютубе, спасибо вам за полезные и интересные вебинары от скиллфактори
курс кончился, а все равно можно вместе с вами проходить машины на тхм
вы легенда
Будем тут вебы делать, спасибо за теплые слова :)
Это как в журнале хакер в его хорошие времена, только в видео на ютубе! Офигенно вообще!
Ну и момент в том, что на машине только то что нужно для взлома. На реальном сервере замучаешься перебирать где же именно дыра и не факт что она вообще есть)))
Ну, на реальных примерах понятное дело что все далеко не все так просто. Мне кажется, что 95% взломов идет из внутренних подсетей. Отправляется файл с payload на почту, в надежде, что социальная инженерия прокатит и не будет антивирусной защиты. Если получилось, то уже просмотр всего и всея из локалки, попытка прощупать сеть на наличие уязвимых мест.
Как интересно всё начиналось и как банально разрешилось ) Я ожидал каких-то эксплойтов с незащищёнными эндпоинтами, повышение привилегий... Брутфорс и пароли в файлах откровенно разочаровали. С другой стороны, не стоит недооценивать человеческую лень) В конце концов, сегодня я увидел сам процесс и теперь знаю, с чего начать. Спасибо за новый канал в подписках!
Да, тоже хотелось бы такого, но в целом неплохая тренировка.
иногда ларчик просто открывается
Лайк. Выходит что соблюдение простых правил: используй сложные пароли, не разбрасывайся ими, и держи систему обновленной, уже защищает твой хост с достаточной степенью надежности.
Да, это хорошие меры.
Крутое видео!!!! Сколько раз ломали wp, всегда находил откуда. Но чтоб так подробно как это делается не видел)) 👍
Ничего не понимаю в этой теме, но посмотрел на одном дыхании)
спасибо Вам! как начинающему разработчику, было интересно. подписался!
Я сам DevOps, но очень хотел погрузиться в пентестинг, и уже год ищу подобный контент, спасибо за все видео!!! теоррии везде много, а чтобы посмотреть наглядно - мало
очень хочется увидеть машинки еще труднее!!!
Есть на примере еще труднее :)
Тож DevOps ) , интересно стало с этой стороны посмотреть ; и повествование такое интересное, под классику
далёк от темы пентеста, но смотрел с удовольствием
Очень залипательно, спасибо!
Помню, как впервые увидел metasploit в сериале Сцена (кстати очень рекомендую) и испытал похожие ощущения
Спасибо за ваш канал и труд,очень нравятся ваши видео,как раз на данный момент изучаю данную сферу, всего вам хорошего!
Рад, что заходит! Главное - практика, что мы тут и пытаемся демонстрировать! Успехов вам, все получится!
@Mr0x45xploit спасибо и вам!, ждём следующих видео
@@hardexki59 в планах есть еще запас ))
love sosa
Очень интересно, случайно наткнулся и залип, побольше бы таких видео💗
То как видит меня мама когда я помогаю зайти ей в госуслуги 🤣
ахаха, не реально похоже на мифы про прграммеров
Ютуб меня второй день подряд радует шикарными рекомендациями! Подписка
привет, мистер эксплоит, продолжай в том же духе :D
Видос классный, очень интересно, снимай ещё.
Задание конечно тупое. Пароли в opt и в открытом виде))
невероятно залипательное и познавательное видео, спасибо))
здравствуйте! очень интересный ролик. Было бы интересно увидеть подобные видео только уже с поиском уязвимостей в каких-нибудь современных фреймворках Django/Laravel и прочими
Если найду такое, обязательно будет. Но знаю ларавель из коробки достаточно защищенная штука.
Учусь на Информационную безопасность, достаточно интересное видео)
круто, очень интересный и увлекательный контент!
Спасибо огромное за видео, очень интересно смотреть. Но есть маленькая просьба, фоновую музыку можно сделать потише, а то я уже 3 раза уснул пока смотрел )))
:)
Лайк, подписка. Но уж слишком легко, что в текстовых файлах лежат креды. Было бы интереснее посмотреть как поднять себе права до рута
ничего не понял , но оч интересно
5:52 и что такого в CSRF токенах? Не капча же ;)
Круто! Спасибо за контент!
Рад, что зашло. Дальше будет интереснее!
Курс интересный, но музыку бы тише сделать, а то моментами вообще вас не слышно
Спасибо за видео!
Было бы интересно посмотреть пентест Active Directory в Вашем исполнении:)
Ух, спасибо, что верите в меня ;)
Очень интересный контент, хоть я и не связан с инфобезом))
Есть планы позаписывать подобные видео на реальных кейсах а-ля Bugs Bounty?
Пока таких планов нет :) Кроме того там могут быть правовые нюансы с тем, что можно показывать, а что нельзя.
Отличный ролик, благодарю, смотрел с удовольствием
Подскажите, пожалуйста, плагин для zsh для автодополнения, как у вас. Благодарю.
Спасибо!
йо брат, я сам в тебе давно живу айти, и музлом, но вот твой контент того рот прям мне зашел, мы как будто мыслим одинаково ! больше и сложней делай ! и всё у тебя будет красиво )
Ахренеть просто!
Супер. Лайк, и сразу подписка с полным колокольчиком.
Прямо как будто вернулся в далекие годы времен творчества кодокопателя Криса Касперски.
А где как этому обучиться?
Рад, что понравилось, пока мне за рекламу никто не платил, но в целом погуглить немножко можно и найти курсы. Есть даже бесплатные. Ну и tryhackme для старта - очень хороший опыт.
Когда делаю формы, всегда пишу функционал, что если пароль не подошел, обязательно показать "Логин или(!) пароль введены неверно". В WP это сделали для удобства, но это какая-никакая уязвимость.
Не то чтобы уязвимость, но правильнее делать как вы описали.
Оооо неожиданно и приятно
Интересно, залип! Действительно, не совсем hard уровень.
Подскажите, пожалуйста, почему брутите в один поток, а не например, в 5 для ускорения процесса? При многопоточном бруте возникают 429?
А я особо даже не обратил внимания, но в некоторых случаях, в зависимости от того как написано приложение при многопотоке действительно может возникать такая ошибка. + за наблюдательность!
Спасибо! Это восторг!
на 10:12 просто remind me later и проходит в админку
Я так понимаю, этой ветки равития пентеста можно было бы избежать, поставив бы автор сгенерированый пароль большой длины от менеджера паролей, bitwarden например? Каким бы тогда было решения задания?
+
@@UCgmf-pIUcccps9m1uGjOxaQ вполне вероятно, что это не единственный вектор атаки, просто самый очевидный
Привет, сам занимаюсь пентестингом в основном на площадках htb и vulnlabs, очень не хватает русскоязычного комьюнити в этой сфере. Собственно, вопрос: есть ли у тебя какой-то чат или желание создать таковой чтобы развивать хак комьюнити?
Очень интересно, спасибо.
Я во взломе не разбираюсь, но разве вордпресс не даёт только несколько попыток ввода пароля? Или это легко обходится? Это же странно, ведь вряд ли сложно сделать так что бы пароль нельзя было подбирать, 5 попыток например и всё.
Дефолтный вордпресс можно брутить сколько душе угодно. Обычно харденинг его происходит за счет дополнительных плагинов.
@ получается пароль любой сложности можно взломать в вордпрессе? За день, два или неделю.
@@SpiderCat934 Это брут, перебор паролей. Против всяких васянов прокатит, на деле все прячут админку и ставят автобан ip за три ошибки. Перебирать будут лет 5000.
@ да, на дефолте именно так, вопрос в словаре и скорости обработки запросов сервером
@ ну это пока не найдут зеродей в плагинах, не раз доводилось видеить скрытую рекламу 1.фонбет на вордах иноязычной платформы, где пекуться о плагинах каждый божий день
Спасибо большое за видео!
Хорош, подписался
можете поделиться пожалуйста папочкой data leaks, был бы благодарен
github.com/danielmiessler/SecLists
После того как увидел User - Admin посмеялся) Плюс при подборе пасса явнонет блока по частым запросам по ip если был бы правильно настроеный сайт на ВП такого брута можно было бы избежать
Ну это же тренировочная машина, хотя и в дикой природе такое можно легко встретить.
@@Mr0x45xploit Я лично такие сайты не делаю) Чтобы пароль можно было подобрать так легко, но вот как писал один из зрителей взлом через поиск RCE. Это да проблема ворд пресс в том что количество выпускаемых "кривых" плагинов допускает взлом через них
вордпресс не скрывает какие у него юзеры, неважно там админ или aksjdhkajsd логин. брут можно было осуществить кстати не только через login.php там еще xmlrpc.php есть в котором даже можно сразу пачку логинов и паролей указать - мультибрут.
для тех кто понимает что он делает, все видится как то глупо. на реальных системах ничего вы не набрутите, никто вам не положит пароль в файлик с папкой. с правами тут совсем беда.
Да все от системы зависит. Если это крупный бизнесс и там следят за безопасностью - да. Если это мелкий - там даже пароли на мониторе на бумажке будут приклеены.
но зачем лезть в докер контейнер через jenkins, когда у тебя есть пользователь с рут доступом? почему просто не docker exec -it ... bash?
Разве у нас до контейнера был пользователь с рут доступом?
Вместо сериала можно смотреть =) Это как та история с Тостера, где чувак ходил, искал по заводу, какая скотина поднимает DHCPшки в локальной сети. А вообще, повеяло статьями, которые читал будучи школьником и не имея своего ПК в ][акере.
А вообще да, хочется посмотреть как из какой-нибудь старой базы таскают солёные хэши, что-нибудь в таком роде, а не пароли в заметках... Или ещё интересней, пусть какой-нибудь демон бродкастит на железки в локальной сети по самописному протоколу сообщения, чтоб можно было кушать пакеты, сидеть разбираться, что за железки. А может одна из железок вообще - ардуинка с SIM модулем, отправить себе код восстановления от какого-ниудь акка в телеге и т.д. и т.п. Крутить такие задачки можно глубоко. Интересно, атас!!!
А зачем в данном случае лишние действия с socat, если там 22 порт слушается, а значит есть OpenSSH и можно с помощью ssh -L буквально одной командой порт пробросить? Или сила привычки? :)
Да, можно и так, только лучше с флагом -D, и это даже было бы эффективнее с точки зрения безопасности. Однако это немного сложнее особенно если нужно сканить позади такого туннеля и чуть трудозатратнее, но способ хороший. По мне это больше сила привычки.
вариантов чем бросить порты вагон, каждый использует что ему привычнее, можно было взять ligolo-ng и вообще всю сетку прокинуть к себе что позволило бы сканить внутренюю сеть и тд и тп
@@ВячеславНепохеловский Все именно так!
случайно наткнулся, очень интересно, как это все называется и где об этом всем можно почитать и вообще поизучать?
Вкратце это база для пентеста.
Смотрю на это и поражаюсь "взломостойкости" тестовой среды, на нормальных wordpress бан за попытку доступа с пользователем admin прилетает при первой же попытке, а при попытке брутфорса режим цитадель и подобные включаются. и конечно же пароли лежат plaintext'ом.
Это дефолтный вордпресс.
а еше, если тот контейнер дженкинса бежал с privileged mode то можно пряз из контейнера стать рутом!!!
Будут ли видео с обходом WAF и тд? или только голые машины будут?
Еще ниразу не встречал такие. Попадались с антивирусами, но не с WAF.
все пишут "залип" обычно, когда вижу, комменты, которые похожи по содержанию, сразу думаю, что накрутка, пока сам не залип на этом видео и не решил написать подобный коммент) включил vscode что бы немного по кодить над своим пет-проектом после работы, и совсем случайно запустил это видео (хотел lofi включить) но консоль и образ автора затянуло на 40 минут))
спасибо
очень интересно, но ничего не понятно )
А почему reverseshell не через netcat и в чем разница?
дело привычки, метасплоит предоставляет больше возможностей
@@Mr0x45xploit Спасибо за контент! Но на будущее не забывай ставить дисклеймеры - TH-cam любит сносить ролики пентестерам. Да и так ответственности меньше будет.
@@kel_w Ну мы же не учим ломать соседский wi-fi. Это всего-лишь официальные машины и тренировочный материал. Не должны ))
@@Mr0x45xploit В любом случае ты демонстрируешь реальные инструменты и уязвимости. Ясно, что всё это в образовательных целях, но вдруг кто-то использует это, чтобы взломать сайт учителя или других людей, которые не так часто обновляются. Для таких нужно напоминать, что все их действия караются по закону их страны.
@@Mr0x45xploit В любом случае ты демонстрируешь реальные инструменты и уязвимости. Ясно, что всё это в образовательных целях, но вдруг кто-то использует это, чтобы взлоmaть сайт учителя или других людей, которые не так часто обновляются. Для таких нужно напоминать, что все их действия караются по закону их страны.
А если это без скрипт кидди подхода сделать?) как будто львиная доля интереса в этом потерялась. Про пароли в текстовичках посмеялся)
Если это уровень hard машины, то что там на предыдущих уровнях?
Все условно.
а подскажите название терминала
tmux через alacritty
А вы случаем ранее на твиче шахматы не стримели? Очень знакомы вы мне кажитесь
Неет))
@@Mr0x45xploit Очень странно, путаю вас с человеком который жил в бельгии и работал тоже безопасником, в свободное время так же на стриме проходили тоже TryHackMe. А потом просто в 1 момент пропал и всё, будто сквозь землю провалился.
@ Может посадили))
@ Всё может быть, но надеюсь это не так, до сих пор слежу за его твичом надеясь что он хоть признаки какие либо подаст, а так удачи вам
@@woralem4061 Спасибо
Спасибочки
я начинающий кодер, поднял сервер. вы не можете подсказать сколько стоит такая услуга как проверка на базовую безопасность?
У всех по-разному на самом деле. Вообще это не дешево обычно.
Красота
Это сложный уровень? Тут буквально всё на тарелке уже разжевали :)
Что за музыка приятная играет?)
Свободно распространяемая с лицензией ютюба.
эх, ауреана чтож ты так пароли оставляещ
Чёт как-то тупо, что файлы с паролями лежат где-то
согласен )
Да там много чего тупо - пароли из словарей, нет защиты от брутфорсов и фазингов. В реальных условиях ну очень повезет если такая лафа будет)
что делать если у меня 0 запросов отрпавляеться
В каком моменте?
Увидел брутфорс пароля и сразу выключил
Почему?
@Mr0x45xploit В реальной ситуции в 90% случае это потеря времени без результата. Лучше искать RCE.
@@nen5868 Да, это лучше, но не всегда она есть.
3 дня назад пентестил корпорацию в США у которой годовой оборот 25 миллонов, 360 человек персонала, 80 серверов у одного из пользователей пароль был Password1 на локалку с RDP, так что расскажи еще про "выключил" очень интересно.
Ааа, ээээ, ммм. Да что такое
Мысли вслух, такое бывает.
А и еще поменяйте музыку на фоне, очень неприятно слушуть ваш спокойный голос и эту странную что-то типо классическую музыку, в которой на 3 секунды тишины играет громко 1 нота. Вслушиваешься и эта нота фигачит по ушам и снова тишина и так весь ролик
Тут еще проблема с авторскими правами )
в чем прикол делать это на tryhackme ? реальный источник взять и попробовать подобрать там
в лаборатории все мастера а в реальных системах что-то большинство сыпется без социальной инженерии что в целом тоже не плохо и вариант
а разве не нужна база? как вы придете в социалку без основ умения ломать хотя-бы линукс? ну и кроме того без навыков базовых и понимания того, что вы делаете тем более на реальных целях, путь ваш - срок в исправительной колонии