TryHackMeのOverpass 2 - Hackedのwriteupおよびメモ。 数日間に渡り取り組んだため、標的マシンのIPアドレスがちょいちょい変わっているのはご愛嬌。
TryHackMe: Daily Bugle Writeup
TryHackMeのDaily Bugleのwriteupおよびメモ。 数日間に渡り取り組んだため、標的マシンのIPアドレスがちょいちょい変わっているのはご愛嬌。
TryHackMe: Kenobi Writeup
TryHackMeのKenobiのwriteupおよびメモ。
TryHackMe: Blue Writeup
TryHackMeのBlueのwriteupおよびメモ。
TryHackMe: Vulnversity Writeup
TryHackMeのVulnversityのwriteup。 個人的にメモっといた方が良いなと感じたポイントだけ、まとめておく。 今回からAttackBoxの使用はやめて、OpenVPNを介して自前のKali Linux (VM)から標的マシンにアクセスすることにした。 TryHackMe環境でのOpenVPNのセットアップについてはこちらとこちらを参照。
TryHackMe: Linux Privilege Escalation Writeup
TryHackMeのLinux Privilege Escalationのwriteup。 個人的にメモっといた方が良いなと感じたポイントだけ、まとめておく。
TryHackMe: Burp Suite Writeup
TryHackMeのBurp Suite のwriteup。 個人的にメモっといた方が良いなと感じたポイントだけ、まとめておく。
TryHackMe: SQL Injection Writeup
TryHackMeのSQL Injection のwriteup。 個人的にメモっといた方が良いなと感じたポイントだけ、まとめておく。
挿入されたUSB機器の情報をレジストリから調べる
以前、「挿入されたUSBのシリアル番号や製品情報をレジストリから調べる」というタイトルで記事を公開していたのだが、SANSのKevin Ripa氏のブログ記事 The Truth About USB Device Serial Numbers – (and the lies your tools tell) によると、レジストリに保持される番号はメーカーが定めたUSB機器のシリアル番号と一致しないとのことだった。 なので、簡単な検証とともに改訂版の記事を書くことにした。(旧記事は現在非公開) ※検証にはWindows 11を搭載したデスクトップPCを使用。
/dev/tcpでポートの疎通確認
先日、以下のようなBashコマンドを目にした。 (IPアドレスは仮のもの) 一瞬、Reverse Shellかと思い、ギクッとしたが、よく見るとコマンドの構文が違う。 結論から言うとReverse Shellではなかった。