Thales CTF Çözümü Vulnhub (Walkthrough)

preview_player
Показать описание
Merhaba Arkadaşlar
Bu dersimizde Vulnhub Üzerinde bulunan Thales Adlı CTF (capture the flag) in çözümünü (walkthrough) gerçekleştirdim. Kanala abone olmayı ve videoyu beğenmeyi unutmayınız.
Рекомендации по теме
Комментарии
Автор

yeniden sizleri görmek mutluluk verici

combatreis
Автор

Hocam aşırı iyi anlatıyorsunuz diğer içeriklerinizden geliyorum bu vidoeya sırf görün istedim.

mit
Автор

Elinize sağlık hocam güzel video olmuş.

mrtsener
Автор

Kardesim emeğine sağlık başarılarının devamını dileriz

abdullahgunduz
Автор

Selamun aleyküm abi. Twitchteki videoları telefona hangi uygulama veya site ile hızlı bir şekilde indirebiliriz.

tornado
Автор

CTF çözümlerinin devammı gelecek mi hocam ve Teşekkür ederim

KralOyuncusu
Автор

hocam daha fazla wp ctf çözebilir misiniz?


Siber Kampüs

Yanıtla

ozercelik
Автор

hocam daha fazla wp ctf çözebilir misiniz?

davidswift
Автор

abi geçen ay çektiğin videodaki gib kali linux kurdum hiç açılmadı hep açılıyomuş gib yapıyo ipta ediyo

accidents
Автор

Hocam hataları birlikte çözmemiz araştırmamız çok geliştiriyor teşekkürler

bilmekyadabilmemek
Автор

abi tryhackme de savunma güveliğine giriş videosu çekermisin çekersen kralsın 🥺

ozercelik
Автор

abi ellerine sağlık çok güzel çekmişin

ozercelik
Автор

hocam python biliyorum ethical hacking, network biliyorum sonrasında nasıl ilerliyebilirim siber güvenlik için.

kestanegmp
Автор

Hocam merhaba bana kısa ve net bir cevap lazım instagram hackleye biliyor musunuz?ve mesela ben yaptırmak istesem ne kadara mâl olur?

Ziya_Gafarli
Автор

@SiberKampus hocam bu ctf de bir hata alıyorum. msf'de options kısmını bire bir aynı yaptım defalarca kontrol ettim. ama run veya exploit dediğimde aşağıdaki hatayı alıyorum...

msf6 > run

[-] Exploit aborted due to failure: not-found: The target server fingerprint " ( 401-Basic realm="Tomcat Manager Application" )" does not match "(?-mix:Apache.*(Coyote|Tomcat))", use 'set FingerprintCheck false' to disable this check.

OPTİONS KISMI HOCAM

Module options

Name Current Setting Required Description
----
HttpPassword role1 no The password for the specified username
HttpUsername tomcat no The username to authenticate as
Proxies no A proxy chain of format type:host:port[, type:h
ost:port][...]

ploit.html
RPORT 8080 yes The target port (TCP)
SSL false no Negotiate SSL/TLS for outgoing connections
TARGETURI /manager yes The URI path of the manager app (/html/upload
and /undeploy will be used)
VHOST no HTTP server virtual host


Payload options

Name Current Setting Required Description
----
LHOST ip-adresim yes The listen address (an interface may be specified)
LPORT 4444 yes The listen port


Exploit target:

Id Name
-- ----
0 Java Universal

hocam bu sorunu nasıl çözeceğim?

mahmutnadim
visit shbcf.ru