Size: a a a

DevOps — русскоговорящее сообщество

2021 March 12

VA

Vasiliy Angapov in DevOps — русскоговорящее сообщество
я имею ввиду всферу
источник

AY

Andy Y in DevOps — русскоговорящее сообщество
поставить vmware, на нее proxmox, в него чтонибдуь еще и вот с этим уже пытаться работать из сети :)
источник

𝕀

𝕀𝕘𝕠𝕣 in DevOps — русскоговорящее сообщество
Спасибо
источник

SG

Stas Guk in DevOps — русскоговорящее сообщество
Andy Y
поставить vmware, на нее proxmox, в него чтонибдуь еще и вот с этим уже пытаться работать из сети :)
Адская матрёшка
источник

SG

Stas Guk in DevOps — русскоговорящее сообщество
Мсье знает толк
источник

𝕀

𝕀𝕘𝕠𝕣 in DevOps — русскоговорящее сообщество
И все это в виртуалбоксе конечно)
источник

AY

Andy Y in DevOps — русскоговорящее сообщество
Можно поднять в proxmox три машины и поставить на них hadoop кластер со spark и попробовать поиграть в биг дата, а потом жарить сосиски даже не на процессоре, а вообще на всем.
источник

VA

Vasiliy Angapov in DevOps — русскоговорящее сообщество
а потом разбираться почему звук не работает )
источник

VA

Vasiliy Angapov in DevOps — русскоговорящее сообщество
как в бородатом анекдоте
источник

a6

admin 666admin in DevOps — русскоговорящее сообщество
Stas Guk
Вот мне другие интересны, кроме эксплойтов
если не брать зарутание по-классике через повышение привелегий (это правильный ответ), то варианты ещё есть:

1) Забрутать соль shadow через джон хашкотом, если shadow читаем из /var/backup
2) Повысить привелении локально скачав kernel root privelege escalation и скомпилив его гццой (если есть на хосте)
3) Сделать второй гейт, склонить мак (ip hw), переткнуть в свиче сделав там транк с еверченелом
4) Подсмотреть рутовый пароль в логах auth если на хосте стоял ldload сием модуль
5) Забрутать ssh или сломать его зеродеем
6) Сломать рабочий комп старого админа сбросив биос и попав туда single - авторизоватся по-ключу с его тачки
7) Сделать второй гейт с VVRP дав ему нулевой кост украсть IP старого гейта запойсонив арп-кеша на свиче (Если нет статикарпа)


Есть и ещё варики, но писать лень
источник

a6

admin 666admin in DevOps — русскоговорящее сообщество
(пора на тренировку, 22-00 GMT+3)
источник

a6

admin 666admin in DevOps — русскоговорящее сообщество
Andy Y
Можно поднять в proxmox три машины и поставить на них hadoop кластер со spark и попробовать поиграть в биг дата, а потом жарить сосиски даже не на процессоре, а вообще на всем.
Бигдату можно взять у ФНС например или любой жирный кладр, залив с Opengov или самого фнс
источник

SG

Stas Guk in DevOps — русскоговорящее сообщество
admin 666admin
если не брать зарутание по-классике через повышение привелегий (это правильный ответ), то варианты ещё есть:

1) Забрутать соль shadow через джон хашкотом, если shadow читаем из /var/backup
2) Повысить привелении локально скачав kernel root privelege escalation и скомпилив его гццой (если есть на хосте)
3) Сделать второй гейт, склонить мак (ip hw), переткнуть в свиче сделав там транк с еверченелом
4) Подсмотреть рутовый пароль в логах auth если на хосте стоял ldload сием модуль
5) Забрутать ssh или сломать его зеродеем
6) Сломать рабочий комп старого админа сбросив биос и попав туда single - авторизоватся по-ключу с его тачки
7) Сделать второй гейт с VVRP дав ему нулевой кост украсть IP старого гейта запойсонив арп-кеша на свиче (Если нет статикарпа)


Есть и ещё варики, но писать лень
Спасибо, поучительно
источник

AD

Alex Demidov in DevOps — русскоговорящее сообщество
admin 666admin
если не брать зарутание по-классике через повышение привелегий (это правильный ответ), то варианты ещё есть:

1) Забрутать соль shadow через джон хашкотом, если shadow читаем из /var/backup
2) Повысить привелении локально скачав kernel root privelege escalation и скомпилив его гццой (если есть на хосте)
3) Сделать второй гейт, склонить мак (ip hw), переткнуть в свиче сделав там транк с еверченелом
4) Подсмотреть рутовый пароль в логах auth если на хосте стоял ldload сием модуль
5) Забрутать ssh или сломать его зеродеем
6) Сломать рабочий комп старого админа сбросив биос и попав туда single - авторизоватся по-ключу с его тачки
7) Сделать второй гейт с VVRP дав ему нулевой кост украсть IP старого гейта запойсонив арп-кеша на свиче (Если нет статикарпа)


Есть и ещё варики, но писать лень
а ничего что /var/backups/shadow имеет права 600 ?
источник

AD

Alex Demidov in DevOps — русскоговорящее сообщество
надежды на zero day  RCE в ssh это прелестно
источник

a6

admin 666admin in DevOps — русскоговорящее сообщество
если гейт старый с аптаймом более двух лет - вполне рабочий вариант
источник

AD

Alex Demidov in DevOps — русскоговорящее сообщество
опять же надежды что ssh key на рабочей тачке все еще жив и не имеет пароля
источник

a6

admin 666admin in DevOps — русскоговорящее сообщество
Alex Demidov
опять же надежды что ssh key на рабочей тачке все еще жив и не имеет пароля
по-опросам бОльшая часть админов вообще никак не обезопашивают свои машины, а зря
источник

AD

Alex Demidov in DevOps — русскоговорящее сообщество
admin 666admin
если гейт старый с аптаймом более двух лет - вполне рабочий вариант
значит в данной компании нормально иметь полный бардак, я бы задумался а стоит ли там работать
источник

c

cooler in DevOps — русскоговорящее сообщество
Тут сетевые варианты самые приемлимые и рабочие, если есть  доступ netstat -rn, трафик можно так или иначе переключить, преварительно оттестив, возможно и частями
остальное какой-то кулхацкинг )
источник