高林の雑記ブログ

こんにちは。

2020-01-01から1年間の記事一覧

お絵描き勉強記録

この記事は、Kyoto University Advent Calendar adventar.org の5日目の記事です。 自己紹介 最近の絵 絵師としての活動歴 絵の変遷 2020 9/18 良い点 改善点 2020 10/11 良い点 改善点 2020 11/11 良い点 改善点 武器少女のイラスト解説 大ラフ(構想) カラ…

msfvenomで作成したpayloadのデコード動作を追う

概要 encodeされたPayloadのdecodeの仕組み 事前準備 Payload実行直前 Decodeするとこ FLD ST(1) 実行後 FSTENV (28-BYTE) PTR SS:[ESP-C] 実行後 MOV ESI,BB356FCF 実行後 POP EAX 実行後 XOR ECX,ECX 実行後 MOV CL,52 実行後 XOR DWORD PTR DS:[EAX+17],E…

Windows Kernel Exploit Cheat Sheet for [HackTheBox]

Windows Kernel Exploitsのチートシートです。 windows-exploit-suggester.pyとSherlock.ps1が検出するExploitの中で悪用できそうなものの数は30種類くらいだったので、これくらいならすべてを事前に調べられそう、ということで調べました。 コンパイル済み…

HackTheBox TartarSauce Writeup

TartarSauceというマシンの新しい解法(ほかのWriteupでは解説されていない)を見つけたのでブログに書きたいと思います。(といってもそんな大したことないですが)。 他のWriteupではRabbit Holeとされている、「Monstra」CMSを悪用して初期シェルを得る方法を…

OSCP Review(受験記)

先日OSCPを取得したので、受験記を書きたいと思います! OSCPとは OSCPの難易度 OSCPを受講する前 OSCP Labo Labo について 学生フォーラム Metasploit Labo machineについて Exerciseについて 自分の体験 Rabbit Hole対策 OSCP Exam Examについて 自分のExa…

Kali Linuxに(自分が)追加したいペネトレーションツール

先日、VMware上で動かしていたKali Linuxが突然エラーで起動できなくなりました。 コマンドラインだけならログインできるんですが、GUI操作ができず復旧が絶望的なので一からKali LinuxをInstallし直すことにしました。 その際、せっかくなので自分がVulnhub…

vulnhub Privilege Escalationメモ

以下二つに追記していってたんですが、文字数が多すぎてレスポンスが重くなったので、PrivilegeEscalationのことはここに書くことにしました。 PE以外は以下二つを参照してください。 kakyouim.hatenablog.com kakyouim.hatenablog.com Privilege Escalation…

vulnhub 調査方針メモ

WindowsのPrivilegeEscalationと調査方針のメモです。 自分用のチートシートも兼ねているので、見にくかったり適当なのはご容赦ください。 Linux のPrivilege EscalationとInformationGatheringは以下に雑にまとめています。 7万字を超えたあたりからレスポ…

Metasploitable 3:攻略ノススメ

ポートスキャン Webサービスの調査 80ポートの調査 5985ポートの調査 8020ポートの調査 8020ポートの調査 8080ポートの調査 8282ポートの調査 8383ポートの調査 8484ポートの調査 8585ポートの調査 ftpの調査 sshの調査 snmp(161)の調査 smb(445)の調査 Java…

bWAPP: bee-box writeup

ぺネトレの基本を押さえるためにBee-boxの問題全部解くぞ!! 全部解いたら、あとでほかのマシンを攻略するときの良いまとまった参考資料になる気がするぞ! あんまりよくわかってないので間違ってたりしてたら指摘していただけると幸いです。 A1-Injection …

Walkthrough: Pentester Lab Axis2 Web service and Tomcat Manager

Pentester Lab: Axis2 Web service and Tomcat ManagerのWalkthroughです。 https://www.vulnhub.com/entry/pentester-lab-axis2-web-service-and-tomcat-manager,72/ なんとかshell奪うとこまで自力で行けたんですがいざ公式の解説読んでみると自分のやり方…

Pentester Lab: Rack Cookies and Commands Injection Walkthrough

難易度hardのマシンです。 基本的にはpenterster lab公式のWalkthroughを読むことをおススメします。 ここにはそっちには書いていないような自分が試したこととかをメモします。 完全なWalkthroughではないので悪しからず

vulnhub調査メモ

自分用に雑に解く際の手法とかをまとめました。 文字数の都合上、WindowsのPrivilegeEscalationと調査の方針は以下に載せなおしました。 kakyouim.hatenablog.com 2020 3/4追記 Privilege Escalationをまとめた記事を新しく作成したので、ここに書いていたLi…