Быстрый старт с Chef Solo

По мотивам evtuhovich.ru 0. Предварительный этап Убедитесь, что у вас установлен ruby-gem 1. Для начала установим knife-solo: gem install knife-solo 2. Теперь создадим новую поваренную книгу в папке COOKBOOKNAME: knife solo init COOKBOOKNAME 3. Подготавливаем машину, которая будет получать наши поваренные книги (разумеется, проще будет, если вы уже скопировали туда свой ключ (ssh-copy-id ubuntu@myhostname)): cd COOKBOOKNAME knife solo prepare ubuntu@myhostname После этого в папке COOKBOOKNAME\nodes появляется json-файл конфигурации машины, в котором нет ничего, кроме адреса (или имени) машины: ...

October 19, 2017 · 1 min · 210 words · Me

Создание загрузочного образа .iso с DOS для обновления BIOS

Иногда возникает необходимость обновления BIOS на материнских платах. Некоторые производители добавляют пункт обновления BIOS прямо в меню BIOS, некоторые требуют только ручного обновления из DOS. Устанавливаем утилиту mkisofs: a. buntu: apt install -y genisoimage b. macos: brew install dvdrtools Скачиваем и создаем загрузочный образ: mkdir boot_dos_iso # cd boot_dos_iso/ wget -N http://www.fdos.info/bootdisks/ISO/FDOEMCD.builder.zip unzip FDOEMCD.builder.zip cd FDOEMCD mkisofs -o testdisk.iso -V "DOS CD" \ -b isolinux/isolinux.bin -no-emul-boot \ -boot-load-size 4 -boot-info-table -N -J -r -c boot.catalog \ -hide boot.catalog -hide-joliet boot.catalog CDROOT Добавить нужные файлы (образы BIOS, утилиты прошивки можно, добавив их в FDOEMCD\CDROOT) P.S. Небольшой нюанс, когда собирается образ для прошивки серверов Supermicro, необходимо переименовать файлы для успешной прошивки: ...

October 18, 2017 · 1 min · 123 words · Me

Установка Android 7.1 на Raspberry Pi 3

Установка Android на sd карту: a. Загрузите дистрибутив Android [aosp-7.1.2_r17-rpi3-20170628.tar.gz][AOSP] b. Запишите его на SD с помощью Etcher.io Для того что бы была возможность использовать ADB установите себе ADB: a. *buntu/deb apt install -y adb b. Включите функцию отладки по USB в "Параметрах разработчиков" на устройстве. После этого нужно всего два шага, что бы устанавливать .apk adb connect IP_ADDRESS # Подключаемся к устройству adb install APP.apk # Используя подключение устанавливаем *.apk Для установки Google Apps загрузите архив [open_gapps-arm-7.1-tvstock-20170420-rpi3.tar.gz][GApps]: tar zxvf open_gapps-arm-7.1-tvstock-20170420-rpi3.tar.gz ./gapps.sh -a IP_ADDRESS Надеюсь обновление следует, поскольку по дефолту заметны внезапные артефакты изображения (скорее всего связаны с параметрами в config.txt) ...

October 16, 2017 · 1 min · 121 words · Me

Разбор взлома VulnHub Mr. Robot: 1

Недавно увидел статью на Хабре, где описывается прохождение CTF от VulnHub - Mr.Robot 1, стало интересно попробовать себя в роли Эллиота. Основано на: https://habrahabr.ru/post/320106/ и https://jhalon.github.io/vulnhub-mr-robot1/ Для начала скачиваем последнюю версию тестовой машины (https://download.vulnhub.com/mrrobot/mrRobot.ova.torrent) и последнюю версию Kali Linux (https://www.kali.org/downloads). Первый флаг Первый флаг находится перебором (https://github.com/GH0st3rs/robotscan) {% highlight bash %} ./robotscan.py -u ‘ip_machine’ -e txt,php -w /usr/share/dirb/wordlists/big.txt -x 403 {% endhighlight %} Либо просто просмотреть файл robots.txt на наличие файлов. Второй флаг Вообще решений для второго флага было два: либо находится значение пары логин:пароль с помощью брутфорса patatorom и словаря fsocity.dic или внимательный просмотр файла /license.txt в котором находится зашифрованная base64 пара логин:пароль. IMHO, вариант один более труЪ, чем второй. Ну а увидеть в домашней папке ключ через прокинутый shell, расшифруя md5 пароля (password.raw-md5) не составит труда. Прокинуть shell оказалось не так просто, нужно заккоментировать проверку наличия WordPress на атакуемой машине в коде эксплойта. ...

January 24, 2017 · 2 min · 233 words · Me