
В этой лабораторной работе вы узнаете, как использовать мощный инструмент NetExec для эффективного компрометирования домена Active Directory во время внутреннего пентеста.

Cегодня у меня в блоге будет немного web, данный метод подойдет как для Bug Bounty, так и для тестрование web приложений. В данной заметке я попробую показать как можно найти то что спрятано от простого пользователя. Мы будем искать секреты находящися на сайте. Для начала создадим отдельную папку под проект, куда будут помещены все данные и в том числе найденные секреты сайта.

В этом цикле решений будут, как у же понятно из названия машины со всем известного сайта vulnhub. К сожалению обновленных машин за 2024 год я не нашел и решил по решать те что есть, естественно их все можно найти в глобальной сети интернет и возникает вопрос "а зачем их тогда еще раз решать?". Лично для меня это опыт решения машин на базе ОС Linux, т.к. показала практика, в этом направление у меня большая брешь и нужно ее заполнить. Конечно я постараюсь показать свой вариант решения данных машин. Начну я свой путь с серии машин, а далее уже буду решать одиночные.

Решение данной задачи на самом деле самое короткое, его можно было написать одним предложением "уязвимость CVE-2022–26923" и на этом все. Информации более чем достаточно будет, для тех кто может пользоваться поисковиками, но для тех кто не особо любит гуглить решение ниже.

Для прохождения данной задачи необходимо иметь навыки тестирования web приложений и знания инструментов для reverse engineering.

Начиная с этой статьи и далее будут только направление для решения задач.