ทำความเข้าใจ LM, NTLM, NTLMv2 [Part2]

ต่อจากตอนที่ 1 ที่ว่าด้วยเรื่องการทำงานของ LM กับตัวอย่างของ Application สำหรับการ crack LM hash กันไปแล้ว มาวันนี้เป็น NTLM และ NTLMv2 กันบ้างครับ NTLM และ NTLMv2 NTHash สำหรับ LM นั้นเป็น Format ของการเก็บ password ใน Windows ก่อนรุ่น Windows…
View Post

เรียนรู้ Python Deserialization

ก่อนหน้านี้เราพูดถึง Java และ Php Serialization มาแล้ว คราวนี้มาพูดถึง Python Serialization กันบ้าง *** หากใครงสัยว่า serialization เป็นยังไง กลับไปอ่านที่ Php serializaion แทนละกันครับ มาดูพฤติกรรมปกติกันก่อน ในที่นี้เราจะใช้ pickle ในการทำ serialization object กัน ตัว app จะทำการสร้าง serialization จาก my_data…
View Post

อธิบาย Java Serialization (OWASP A8:2017-Insecure Deserialization – Part 2)

หลังจากอธิบาย PHP Serialization ไปแล้ว ก็มาต่อกับ Java Serialization กันครับ โดยในโพสต์นี้ผมจะไม่ได้โพสต์เริ่มใหม่นะครับ เพราะได้อธิบายหลักการของ Serialization และ Unserialization ไปหมดแล้ว แต่จะมาอธิบายความแตกต่างระหว่าง PHP กับ Java ว่ามีลักษณะในการทำ Serialization และ Unserialization แตกต่างกันยังไงแค่นั้นครับ ตัวอย่าง Code ของการทำ Serialization ใน Java ตัว…
View Post

อธิบาย PHP Serialization (OWASP A8:2017-Insecure Deserialization)

ใน OWASP Top 10 มีความเสี่ยงหนึ่งที่ถูกเพิ่มเข้ามานั่นคือ A8:2017-Insecure Deserializationซึ่งเป็นช่องโหว่ที่ไม่พบมากนัก แต่ก็ถือว่าเป็นช่องโหว่อีกช่องโหว่หนึ่งที่รุนแรงมากเช่นกัน เรามาดูกันดีกว่าว่ามันคืออะไรครับ PHP Object  จาก Class จะเห็นถึงการสร้าง PHP Object จาก class นะครับ และมีการเรียกใช้ฟังก์ชั่น PrintVariable() จาก class ที่ถูกสร้างมา ทีนี้ Class นั้นสามารถมี function ที่เรียกว่า Magic function…
View Post

ทำ Linux Privilege Escalation ผ่านการกำหนด Path Environment

โพสต์นี้จะเป็นการเพิ่มสิทธิ์ของ user ใน Linux ผ่านการกำหนด PATH environment นะครับ โดย PATH environment จะเป็นตัวแปลที่เก็บตำแหน่งของคำสั่งใน Linux ไว้นั่นเอง ซึ่งแต่ละ user ก็จะมี PATH ที่แตกต่างกันไปครับ ทีนี้หากเราใช้คำสั่งเช่น ifconfig เวลาที่ Linux ทำงานคือ มันก็จะไปหา ifconfig ว่าอยู่ใน path ไหนใน PATH…
View Post

Walkthrough: Jeeves @ Hack The Box

พอดีช่วงที่ผ่านมาได้ไปสมัครเว็บ Hack The Box เข้า ซึ่งมีทั้ง CTF, Challenge, Machine เหมือนกับ Vulnhub ให้แฮ็ค แล้วผมคิดว่ามันน่าสนใจดีเพราะตัวเป้าหมายนั้นมี Windows Machine ด้วย (Vulnhub มีแต่ Linux Server) ซึ่ง Machine นั้นมีหลายเครื่องมาก ก็เลยลองเล่นดูก็สนุกดีครับ ก็เลยทำ Walkthrough ออกมาครับ ปล. ตอนที่ผมเขียนบทความนี้นั่นคือเล่นจบไปแล้ว และส่วนใหญ่ไม่ได้เก็บคำสั่งไว้นะครับ…
View Post

Walkthrough – Juiceshop

OWASP Juiceshop เป็น Web Application ที่ถูกออกแบบให้มีช่องโหว่ เพื่อให้ developer และ Pentester ได้ฝึก skill ในการทดสอบเจาะระบบครับ และทราบถึงช่องโหว่ที่อาจเกิดขึ้นได้ครับ โดย Juiceshop นั้นมีหัวข้อให้เล่นอยู่เยอะมาก มาดูกันว่าแต่ละหัวข้อแก้ได้ยังไงครับ 1. Score-board view source เพื่อหา link ของ score-board เข้าไปที่ http://ip/#/score-board จะพบ list…
View Post

ทดสอบทำ Buffer Overflow ใน vulnserver

บทความนี้ต่อยอดจากเฉลยที่ทำคราวที่แล้ว คือคราวที่แล้วเป็นการทำโดยใช้ Ollydbg มาคราวนี้ตัวที่เราจะใช้กันคือ Immunity Debugger โดยใน lab นี้จะมีสิ่งที่ต้อง download ดังนี้ Immunity Debugger Mona.py Vulnserver Metasploit 1. เริ่มต้นด้วยการติดตั้ง Immunity Debugger 2. เปิดไฟล์ vulnserver พบว่าจะมีการเปิดรอรับ connection อยู่ที่ port 9999 3. เมื่อลอง…
View Post

วิธีการผ่าน TheEther – Vulnhub.com

กลับมาอีกครั้งกับการโพสต์เกี่ยวกับการทำ lab hack อย่างในคราวนี้ก็คือ Virtual Machine จาก Vulnhub.com ในชื่อว่า The Ether: EvilScience สามารถ download ได้จาก link นี้ครับ Kali: 10.211.55.3 1. เริ่มต้นด้วยการหา IP  เป้าหมายก่อน โดยใช้ nmap 2. Scan หา port…
View Post

วิธีการผ่าน Brain Pa(i)n – Vulnhub

กลับมาอีกครั้งกับการโพสต์เกี่ยวกับการทำ lab hack อย่างในคราวนี้ก็คือ Virtual Machine จาก Vulnhub.com ในชื่อว่า Brainpan สามารถ download ได้จาก link นี้ครับ Kali: 192.168.56.101 1. เริ่มต้นด้วยการหา IP  เป้าหมายก่อน โดยใช้ nmap 2. scan port 192.168.56.100 พบ port ที่เปิดอยู่คือ…
View Post