Hack the box прохождение машины
Обновлено: 03.07.2024
Хочу создать курс по Hack the Box. Как вы относитесь к этому? И стоит ли сделать его платным?
Смотря что стоит за словами курс по Hack the Box
Как это будет выглядеть ?
Видео, статьи, уроки ?
Какие мотивы двигают тобою ? Почему ты хочешь создать такой курс ?
Valkiria
Смотря что стоит за словами курс по Hack the Box
Как это будет выглядеть ?
Видео, статьи, уроки ?
Какие мотивы двигают тобою ? Почему ты хочешь создать такой курс ?
Статьи-мемуары и обучение прохождению - понятия из разных музыкальных жанров.
Мемуарами никого ничему особо не научишь
Подключение к лаборатории осуществляется через VPN. Рекомендуется не подключаться с рабочего компьютера или с хоста, где имеются важные для вас данные, так как Вы попадаете в частную сеть с людьми, которые что-то да умеют в области ИБ :)
Специально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказывать о следующих категориях:
- cетевые технологии (Network);
- реверс (Reverse Engineering);
- поиск и эксплуатация WEB-уязвимостей;
Вдобавок к этому я поделюсь своим опытом в компьютерной криминалистике, анализе малвари и прошивок, атаках на беспроводные сети и локальные вычислительные сети, проведении пентестов и написании эксплоитов.
Чтобы вы могли узнавать о новых статьях, программном обеспечении и другой информации, я создал канал в Telegram и группу для обсуждения любых вопросов в области ИиКБ. Также ваши личные просьбы, вопросы, предложения и рекомендации рассмотрю лично и отвечу всем (ссылка).
Вся информация представлена исключительно в образовательных целях. Автор этого документа не несёт никакой ответственности за любой ущерб, причиненный кому-либо в результате использования знаний и методов, полученных в результате изучения данного документа.
Recon
Данная машина имеет IP адрес 10.10.10.204, который я добавляю в /etc/hosts.
Первым делом сканируем открытые порты. Я это делаю с помощью следующего скрипта, принимающего один аргумент - адрес сканируемого хоста:
Таким образом, это IoT мы можем найти найти соответствующий популярный эксплоит SirepRAT.
Entry Point
Запускаем на локальной машине веб сервер.
Скачаем на удаленную машину netcat, запустим листенер и выполним реверс шелл с помощью netcat.
И мы получаем оболочку.
Из программного обеспечения имеется только PowerShell. Просмотрим все файлы, включая вложенные директории, с целью найти что-нибудь интересное. И мы находим.
В данном файле находим учетные данные двух пользователей. Давайте авторизуемся на веб сервере. И в консоле кинем еще один реверс шелл.
Продолжаю публикацию решений, отправленных на дорешивание машин с площадки HackTheBox.
В данной статье эксплуатируем RCE в CMS Gym, строим туннель и повышаем привилегии через CloudMe.
Организационная информация Чтобы вы могли узнавать о новых статьях, программном обеспечении и другой информации, я создал канал в Telegram и группу для обсуждения любых вопросов в области ИиКБ. Также ваши личные просьбы, вопросы, предложения и рекомендации рассмотрю лично и отвечу всем.Вся информация представлена исключительно в образовательных целях. Автор этого документа не несёт никакой ответственности за любой ущерб, причиненный кому-либо в результате использования знаний и методов, полученных в результате изучения данного документа.
Recon
Данная машина имеет IP адрес 10.10.10.198, который я добавляю в /etc/hosts.
Первым делом сканируем открытые порты. Я это делаю с помощью следующего скрипта, принимающего один аргумент — адрес сканируемого хоста:
На хосте открыто два порта.
Entry Point
Посмотрим, что нам даст веб сервер.
Находим версию CMS и можем посмотреть для нее эксплоиты.
Отлично, мы имеем RCE.
Давайте пробросим удобный шелл. Запустим на локальной машине веб-сервер.
И загрузим на удаленную машину netcat.
Теперь запустим листенер и кинем реверс шелл.
Проводим разведку на хосте и видим работающий от с повышенными привилегиями CloudMe.
Тоже посмотрим эксплоиты.
Нам нужно сгенерировать свою нагрузку в формате python. Сделаем это с msfvenom.
Так нагрузка будет отправлена на 8888 порт.
Давайте сделаем туннель. Запустим сервер chisel на локальной машине.
И клиент на удаленной.
На локальной машине увидим успешное подключение.
Теперь все, что приходит на локальный порт 8888 транслируется на тот же порт удаленной машины.
Выполняем эксплоит и получаем реверс шелл с повышенными привилегиями.
Вы можете присоединиться к нам в Telegram. Там можно будет найти интересные материалы, слитые курсы, а также ПО. Давайте соберем сообщество, в котором будут люди, разбирающиеся во многих сферах ИТ, тогда мы всегда сможем помочь друг другу по любым вопросам ИТ и ИБ.
Всем привет. Это вторая часть руководства по Hack The Box. В ней мы проанализируем несколько машин из HTB, проверим ваши знания командной строки lInux и изучим несколько утилит для сканирования.
Поискав на YouTube, я нашел отличнейший плейлист, из которого мы возьмем видеоролики, где проводят сканирование, и разберем парочку:
Просмотрев начало любого видеоролика, вы увидите сканирование IP адреса машины утилитой Nmap. Давайте посмотрим команды, используемы в видеоролике, и найдем к ним справку. Это можно проделать почти с каждой командой.
Получение справки к каждой команде.
Чтобы создать данный курс, я установил Kali Linux на виртуальную машину: Настраиваем Kali linux + VirtualBox
Получить справку можно двумя способами:
- мan [команда]
С помощью man нам выводится подробнейшая документация на русском языке, которую мы можем изучить:
Здесь выводится краткая справка на английском:
У всех популярных команд есть официальный сайт с документацией. Официальная документация команды, которую мы сейчас рассматриваем находится по адресу: Справочное руководство Nmap (Man Page) | . Получив документацию, мы разберем команды, которые использовались в видеороликах.
У Nmap используется такой синтаксис:
1) -sC
В документации написано -script=default, что значит - запускать скрипт по умолчанию.
2) -sV
Исследовать открытые порты для определения информации о службе/версии.
3) -oA <базовове_имя_файла>
Сохраняет вывод Nmap в 3 файла с расширениями .nmap, .gnmap, .xml.
4) Nmap/Sunday
Место сохранения вывода. Папка/название файла
5) 10.10.10.76
Цель сканирования, IP адрес машины HTB.
И еще была команда с такой опцией:
1) -vvv
Максимум verbosity, так найденные порты будут показаны по ходу сканирования а не после завершения.
Эти опции вам придется использовать довольно часто, поэтому постарайтесь их запомнить.
Анализ вывода утилиты Nmap
Сейчас мы рассмотрим выводы Nmap у IppSec, а потом сами проведем сканирование.
Первый результат вывода.
В выводе мы видим открытые порты 79 и 111. Также важной информацией может быть операционная система и ее версия. В нашем случае данных о версии операционной системы нет, но это можно узнать. В следующей части мы тоже об этом поговорим. Кстати версия 5.11.
Второй результат вывода.
Подключение к VPN
1) Скачиваем файл конфигурации OpenVPN
2) Установка файла конфигурации (Kali Linux)
Для начала мы переходим в директорию, в которую скачали файл. И используем команду: openvpn [Вай ник].ovpn.
Никнейм замазан, чтобы мой аккаунт не забанили на HTB за нарушение правил. Не закрывая это окно, открываем новый терминал и начинаем сканирование. Перед этим выберем машину, среди рабочих я выбрал любую, которая стоит на Linux.
Самое простое, что можно сделать – это запустить Nmap без опций.
Nmap 10.10.10.150
Результат:
nmap -sC -sV -oA [папка/название файла] 10.10.10.150
Мы сразу видим вывод, но он сохранился и в нашу папку. Это удобно, когда мы работаем с большими файлами, поскольку в редакторе можно легко проводить поиск нужной вам информации. Посмотреть записанный вывод можно командой:
Less [имя файла].nmap
Теперь разберем вывод:
1) Открытый SSH порт.
Здесь используется 22 порт, который обычно стоит по умолчанию. Есть вероятность того, что SSH настроен с ошибками, и тогда мы сможем легко получить доступ, хотя такое бывает редко.
3) Информация о версии ОС.
Информация о версии ОС будет очень полезна для поиска эксплоита, чтобы получить Root доступ. Поиск и работу с эксплоитами мы разберем позже.
Узнаем версию Joomla
Введя в поиск «Определение версии Joomla», мне сразу же высветились множества сайтов. Вот один из них: Как узнать, определить версию Joomla на чужом сайте?
Прочитав, можно понять, что нам надо перейти: domain_name/language/en-GB/en-GB.xml.
Переходим по ссылке, и видим версию Joomla:
Тут еще хранится email админа, но в этой машине он нам не понадобится.
Результат выглядит примерно так:
Помочь собрать нам побольше информации поможет нам Nikto. На портале Codeby есть статья на эту тему: ХА. НАШЕЛ УЯЗВИМОСТЬ. - Или использование Nikto. Используя команду: nikto -host адрес утилита проведет комплексную проверку на интересные файлы и ошибки. Используя ее, готовьтесь ждать от 15 минут. Вот результат вывода моей программы:
- Какими двумя способами можно получить справку в командной строке linux?
- Какие опции в основном используются в Nmap?
- Какой порт использует SSH по умолчанию?
- Что делает утилита Nikto?
- Что такое SSH?*
- На каких сайтах есть эксплоиты и их описание?*
- Что такое XSS атака и какие разновидности бывают?*
Заключение
В прошлой части я сказал, что мы будем анализировать видеоролики с канала IppSec, но немного подумав, я решил сделать реальную практику, чтобы вы сами могли провести сканирование и найти уязвимости. В следующей рассмотрены самые частые уязвимости и их использование для проведения атаки.
Читайте также: