Hack The Box (HTB) este o platformă online care vă permite să vă testați abilitățile de testare a penetrării. Conține mai multe provocări care sunt actualizate constant. Unele dintre ele simulează scenarii din lumea reală, iar altele înclină mai mult spre un stil de provocare CTF.

Notă. Sunt permise doar înregistrările de echipamente HTB retrase.

Pastrati va calmul si hack the Box Lame

Lame este prima mașină publicată pe Hack The Box și este pentru începători, necesitând un singur exploit pentru a obține acces root.

Vom folosi următoarele instrumente pentru a amâna cutia pe un Kali Linux cutie

Pasul 1 – Scanarea rețelei

Primul pas înainte de a exploata o mașină este să faceți un pic de scanare și recunoaștere.

Aceasta este una dintre cele mai importante părți, deoarece va determina ce puteți încerca să exploatați după aceea. Este întotdeauna mai bine să petreceți mai mult timp în acea fază pentru a obține cât mai multe informații.

Voi folosi Nmap (Network Mapper). Nmap este un utilitar open source gratuit pentru descoperirea rețelei și audit de securitate. Utilizează pachete IP brute pentru a determina ce gazde sunt disponibile în rețea, ce servicii oferă aceste gazde, ce sisteme de operare rulează, ce tip de filtre de pachete / firewall sunt utilizate și alte zeci de caracteristici.

Există multe comenzi pe care le puteți utiliza cu acest instrument pentru a scana rețeaua. Dacă doriți să aflați mai multe despre aceasta, puteți arunca o privire la documentație Aici

1612012508 514 Pastrati va calmul si hack the Box Lame

Folosesc următoarea comandă pentru a-mi face o idee de bază despre ceea ce scanăm

nmap -sV -O -F --version-light 10.10.10.3

-sV: Sondați porturile deschise pentru a determina informațiile despre servicii / versiuni

-O: Activați detectarea sistemului de operare

-F: Mod rapid – Scanați mai puține porturi decât scanarea implicită

– lumină de versiune: Limita la sondele cele mai probabile (intensitatea 2)

10.10.10.3: Adresa IP a casetei Lame

Puteți utiliza, de asemenea, Zenmap, care este interfața grafică oficială Nmap Security Scanner. Este o aplicație multi-platformă, gratuită și open source, care își propune să facă Nmap ușor de utilizat pentru începători, oferind în același timp caracteristici avansate pentru utilizatorii experimentați de Nmap.

1612012508 60 Pastrati va calmul si hack the Box Lame

Folosesc un set diferit de comenzi pentru a efectua o scanare intensivă

nmap -A -v 10.10.10.3

-A: Activați detectarea sistemului de operare, detectarea versiunilor, scanarea scripturilor și urmărirea traseului

-v: Creșteți nivelul de verbozitate

10.10.10.3: Adresa IP a casetei Lame

Dacă găsiți rezultatele puțin prea copleșitoare, puteți trece la Porturi / Gazde pentru a obține doar porturile deschise

1612012508 335 Pastrati va calmul si hack the Box Lame

Putem vedea că există 4 porturi deschise:

Portul 21. Control de transfer de fișiere (FTP) (comandă)

Portul 22. Secure Shell (SSH), conectări sigure, transferuri de fișiere (scp, sftp) și redirecționare de porturi

Portul 139. Serviciul de sesiune NetBIOS

Portul 445. Partajare de fișiere SMB Microsoft-DS (Directory Services)

Să vedem ce putem obține cu primul port

Pasul 2 – FTP vulnerabil

Vom folosi Searchsploit pentru a verifica dacă există vreo vulnerabilitate cunoscută pe vsftpd 2.3.4. Searchsploit este un instrument de căutare pe linia de comandă pentru baza de date Exploit

1612012508 453 Pastrati va calmul si hack the Box Lame

Folosesc următoarea comandă

searchsploit vsftpd 2.3.4

Acum că știm că există o vulnerabilitate – Backdoor Command Execution – să încercăm să o exploatăm

Vom folosi Metasploit. Este un cadru de testare a penetrării care simplifică hacking-ul. Este un instrument esențial pentru mulți atacatori și apărători

1611104533 383 Pastreaza ti calmul si pirateaza cutia Shocker
https://www.metasploit.com/

Lansez Metasploit Framework pe Kali și caut comandă pe care ar trebui să o folosesc pentru a lansa exploatarea

1612012508 312 Pastrati va calmul si hack the Box Lame

Folosesc comanda pentru a căuta toate sarcinile utile disponibile

search vsftpd 2.3.4

Putem vedea că există mai multe exploatări diferite, dar cel care ne interesează este numărul 4

exploit/unix/ftp/vsftpd_234_backdoor
1612012508 949 Pastrati va calmul si hack the Box Lame

Folosesc următoarea comandă pentru exploit

use exploit/unix/ftp/vsftpd_234_backdoor

Aceasta va lansa exploatarea. Folosesc această comandă pentru a afișa opțiunile disponibile

show options

Puteți vedea că gazda la distanță (RHOSTS) nu este încă setată. Voi seta atât gazda la distanță, cât și ținta, deoarece aceste două informații sunt necesare pentru a rula exploit-ul

1612012508 466 Pastrati va calmul si hack the Box Lame

Folosesc următoarea comandă pentru a seta gazda la distanță folosind adresa IP a casetei HTB Lame

set RHOSTS 10.10.10.3

Apoi am setat ținta la 0 așa cum este afișat când am bifat opțiunile

set TARGET 0

Acum putem rula exploit-ul

1612012508 664 Pastrati va calmul si hack the Box Lame

Din păcate, putem vedea că, chiar dacă exploatarea este finalizată, nu a fost creată nicio sesiune. Vulnerabilitatea a fost reparată după cum sa menționat aici, în descrierea exploitului.

Acest modul exploatează un backdoor rău intenționat care a fost adăugat la arhiva de descărcare VSFTPD. Această ușă din spate a fost introdusă în arhiva vsftpd-2.3.4.tar.gz între 30 iunie 2011 și 1 iulie 2011 conform celor mai recente informații disponibile. Această ușă din spate a fost eliminată pe 3 iulie 2011.

1612012508 804 Pastrati va calmul si hack the Box Lame
https://www.exploit-db.com/exploits/17491

Baza de date Exploit este o arhivă de vulnerabilități și expuneri comune (CVE), compatibilă cu exploatările publice și software-ul vulnerabil corespunzător, dezvoltat pentru a fi utilizat de testeri de penetrare și cercetători de vulnerabilitate. Scopul este de a servi cea mai cuprinzătoare colecție de exploatări adunate prin trimiteri directe, liste de corespondență, precum și alte surse publice și de a le prezenta într-o bază de date disponibilă în mod liber și ușor de navigat. Baza de date Exploit este un depozit pentru exploit-uri și dovezi de concepte, mai degrabă decât recomandări, făcându-l o resursă valoroasă pentru cei care au nevoie de date acționabile imediat

Trebuie să găsim o altă cale. Să aruncăm o privire la un alt port!

Pasul 3 – Samba vulnerabil

Dacă vă amintiți de la Pasul 1 – Scanați rețeaua, am aflat că portul 445 – Samba smbd 3.0.20-Debian a fost deschis. Să vedem dacă putem găsi vulnerabilități în jurul acelei versiuni specifice

Dacă doriți să aflați mai multe despre Samba, mergeți Aici. Dar nu este necesară o cunoaștere profundă a Samba pentru acea cutie.

Ne întoarcem la Searchsploit pentru a verifica

1612012508 124 Pastrati va calmul si hack the Box Lame

Folosesc următoarea comandă

searchsploit Samba 3.0.20

Putem vedea că există un script de hartă „Nume utilizator” Executare comandă pe care l-am putea lansa folosind Metasploit. Hai sa incercam!

1612012509 33 Pastrati va calmul si hack the Box Lame

Înapoi la Metasploit și verificând comanda pe care ar trebui să o folosim pentru a lansa exploatarea. Folosesc următoarea comandă

search Samba 3.0.20

Putem vedea că există mai multe exploatări diferite, dar cel care ne interesează este numărul 15

exploit/multi/samba/usermap_script

Îl puteți găsi și pe site-ul Exploit Database

1612012509 591 Pastrati va calmul si hack the Box Lame
https://www.exploit-db.com/exploits/16320

Descrierea exploatării

Acest modul exploatează o vulnerabilitate de executare a comenzilor în versiunile Samba 3.0.20 până la 3.0.25rc3 atunci când se utilizează opțiunea de configurare non-implicită „script de hartă a numelui de utilizator”. Prin specificarea unui nume de utilizator care conține meta caractere shell, atacatorii pot executa comenzi arbitrare.
Nu este necesară autentificarea pentru a exploata această vulnerabilitate, deoarece această opțiune este utilizată pentru maparea numelor de utilizator înainte de autentificare!

Înapoi pe Metasploit unde folosesc comanda

use exploit/multi/samba/usermap_script
1612012509 145 Pastrati va calmul si hack the Box Lame

Aceasta va lansa exploatarea. Folosesc următoarea comandă pentru a afișa opțiunile disponibile

show options

Puteți vedea că gazda la distanță (RHOSTS) nu este încă setată.

1612012509 862 Pastrati va calmul si hack the Box Lame

Folosesc următoarea comandă pentru a seta gazda la distanță folosind adresa IP a casetei HTB Lame

set RHOSTS 10.10.10.3

Acum putem rula exploit-ul

1612012509 87 Pastrati va calmul si hack the Box Lame

Bingo! Avem un shell de comandă deschis. Să vedem ce putem găsi 🙂

Pasul 4 – Căutarea steagului user.txt

Acum putem căuta primul steag, user.txt

1612012509 69 Pastrati va calmul si hack the Box Lame

Folosesc următoarea comandă pentru a verifica cine sunt pe mașina respectivă

whoami

Avem acces root la mașină. Avem puterea! Să începem să navigăm în dosare

1612012509 914 Pastrati va calmul si hack the Box Lame

Folosesc următoarea comandă pentru a lista toate fișierele / folderele

ls

Să trecem la Acasă folder și vedeți ce putem găsi

1612012509 200 Pastrati va calmul si hack the Box Lame

Folosesc următoarea comandă pentru a trece la directorul principal, apoi listez toate fișierele / folderele

cd home

Nu avem atât de multe informații aici, să fim mai specifici cu comanda

ls -la
1612012509 819 Pastrati va calmul si hack the Box Lame

Putem vedea că există un folder numit makis. Să vedem ce este înăuntru!

1612012509 322 Pastrati va calmul si hack the Box Lame

Am găsit fișierul user.txt! Pentru a citi conținutul fișierului, folosesc comanda

cat user.txt

Acum că avem steagul utilizatorului, să găsim steagul rădăcină!

Pasul 5 – Căutarea steagului root.txt

Să ne întoarcem la directorul rădăcină. Folosesc comanda

cd ~
1612012509 358 Pastrati va calmul si hack the Box Lame

Pentru a verifica unde vă aflați, puteți utiliza următoarea comandă

pwd

Aici vedem că suntem la /rădăcină nivel și dacă listăm fișierele / folderele găsim fișierul root.txt!

Pentru a citi conținutul fișierului, folosesc comanda

cat root.txt

Felicitări! Ai găsit ambele steaguri!


Vă rugăm să nu ezitați să comentați, să puneți întrebări sau să partajați cu prietenii dvs. 🙂

Puteți vedea mai multe articole aici

Poți să mă urmărești mai departe Stare de nervozitate sau pe LinkedIn

Și nu uitați săGetSecure, #Fii sigur & #StaySecure!


Alte articole din această serie

  • Păstrează-ți calmul și piratează cutia – moștenire
  • Keep Calm and Hack The Box – Devel
  • Keep Calm and Hack The Box – Beep
Pastrati va calmul si hack the Box Lame