Hack The Box (HTB) este o platformă online care vă permite să vă testați abilitățile de testare a penetrării. Conține mai multe provocări care sunt actualizate constant. Unele dintre ele simulează scenarii din lumea reală și altele înclină mai mult spre un stil de provocare CTF.

Notă. Sunt permise doar înregistrările de echipamente HTB retrase.

Pastreaza ti calmul si pirateaza cutia Mostenire

Legacy este a doua mașină publicată pe Hack The Box și este pentru începători, necesitând un singur exploit pentru a obține acces root.

Vom folosi următoarele instrumente pentru a amâna cutia pe un Kali Linux cutie

Pasul 1 – Scanarea rețelei

Primul pas înainte de a exploata o mașină este să faceți un pic de scanare și recunoaștere.

ad-banner

Aceasta este una dintre cele mai importante părți, deoarece va determina ce puteți încerca să exploatați după aceea. Este întotdeauna mai bine să petreceți mai mult timp în acea fază pentru a obține cât mai multe informații.

Voi folosi Nmap (Network Mapper). Nmap este un utilitar open source gratuit pentru descoperirea rețelei și audit de securitate. Utilizează pachete IP brute pentru a determina ce gazde sunt disponibile în rețea, ce servicii oferă aceste gazde, ce sisteme de operare rulează, ce tip de filtre de pachete / firewall sunt utilizate și alte zeci de caracteristici.

Există multe comenzi pe care le puteți utiliza cu acest instrument pentru a scana rețeaua. Dacă doriți să aflați mai multe despre aceasta, puteți arunca o privire la documentație aici

1611542108 339 Pastreaza ti calmul si pirateaza cutia Mostenire

Folosesc următoarea comandă pentru a-mi face o idee de bază despre ceea ce scanăm

nmap -sV -O -F --version-light 10.10.10.4

-sV: Sondați porturile deschise pentru a determina informațiile despre servicii / versiuni

-O: Activați detectarea sistemului de operare

-F: Mod rapid – Scanați mai puține porturi decât scanarea implicită

– lumină de versiune: Limita la probele cele mai probabile (intensitatea 2)

10.10.10.4: Adresa IP a casetei Legacy

Puteți utiliza, de asemenea, Zenmap, care este interfața grafică oficială Nmap Security Scanner. Este o aplicație multi-platformă, gratuită și open source, care își propune să facă Nmap ușor de utilizat pentru începători, oferind în același timp caracteristici avansate pentru utilizatorii experimentați de Nmap.

1611542108 340 Pastreaza ti calmul si pirateaza cutia Mostenire

Folosesc aproape același set de comenzi pentru a efectua o scanare rapidă plus. Singura diferență este adăugarea steagului -T4

nmap -sV -T4 -O -F --version-light 10.10.10.4

T4: Execuție mai rapidă

Dacă găsiți rezultatele puțin prea copleșitoare, puteți trece la Porturi / Gazde pentru a obține doar porturile deschise

1611542108 924 Pastreaza ti calmul si pirateaza cutia Mostenire

Putem vedea că există 2 porturi deschise:

Portul 139. Serviciul de sesiune NetBIOS

Portul 445. Partajare de fișiere SMB Microsoft-DS (Directory Services)

Să facem câteva cercetări pentru a vedea ce putem găsi.

Pasul 2 – Înțelegerea evulnerabilitate exploatabilă MS08-067

Încă pe Zenmap, căutăm orice vulnerabilități cunoscute

1611542108 639 Pastreaza ti calmul si pirateaza cutia Mostenire

Folosesc următoarea comandă

nmap -p 445 --script vuln 10.10.10.4

p: Setați porturile de destinație

445: Portul deschis pe care l-am descoperit mai devreme

-script vuln: Verificați anumite vulnerabilități cunoscute și, în general, raportați rezultatele numai dacă sunt găsite

10.10.10.4: Adresa IP a casetei Legacy

Putem vedea că există o vulnerabilitate, smb-vuln-ms08-067, unde sistemul Microsoft Windows este vulnerabil la executarea codului la distanță.

Acesta este CVE pentru MS08-067.

Să înțelegem mai întâi cum funcționează patch-urile în Microsoft și de unde provine această convenție de numire.

Acesta este un extras din blog rapid7

În noiembrie 2003, Microsoft și-a standardizat ciclul de lansare a patch-urilor. Lansând patch-urile în a doua marți a fiecărei luni Microsoft spera să rezolve problemele care au fost rezultatul lansării patch-urilor într-un mod neuniform. Acest efort a devenit cunoscut sub numele de Patch-Tuesday. De la implementarea Patch-Tuesday (noiembrie 2003) până în decembrie 2008 Microsoft a lansat un total de 10 patch-uri care nu au fost lansate pe un Patch-Tuesday cunoscut și sub numele de patch-uri „out-of-band”. Cel de-al 10-lea patch out-of-band lansat de Microsoft este prezentat în MS08-067 buletin de securitate

1611542108 922 Pastreaza ti calmul si pirateaza cutia Mostenire
https://blog.rapid7.com/2014/02/03/new-ms08-067/

Să aruncăm și o privire Buletin de securitate Microsoft pe MS08-067

1611542108 191 Pastreaza ti calmul si pirateaza cutia Mostenire
https://docs.microsoft.com/en-us/security-updates/securitybulletins/2008/ms08-067

Acum, că avem un pic mai multe informații despre această vulnerabilitate, să încercăm să o exploatăm!

Pasul 3 – Exploatare MS08-067

Folosim Searchsploit, un instrument de căutare în linie de comandă pentru baza de date Exploit, pentru a verifica dacă există un exploat Metasploit disponibil pentru noi de utilizat

1611542108 416 Pastreaza ti calmul si pirateaza cutia Mostenire

Folosesc următoarea comandă

searchsploit ms08-067

Lansez Metasploit și caut comanda pe care ar trebui să o folosesc pentru a lansa exploatarea

1611542108 317 Pastreaza ti calmul si pirateaza cutia Mostenire

Folosesc comanda pentru a căuta toate sarcinile utile disponibile pentru ms08-067

search ms08_067

Găsim sarcina utilă pentru a exploata vulnerabilitatea

exploit/windows/smb/ms08_067_netapi

ms08_067_netapi este unul dintre cele mai populare exploit-uri la distanță împotriva Microsoft Windows. Este considerat un exploit de încredere și vă permite să accesați ca SISTEM, care este cel mai înalt privilegiu Windows.

1611542109 402 Pastreaza ti calmul si pirateaza cutia Mostenire

Folosesc următoarea comandă pentru exploit

use exploit/windows/smb/ms08_067_netapi

Aceasta va lansa exploatarea. Folosesc această comandă pentru a afișa opțiunile disponibile

show options

Puteți vedea că gazda la distanță (RHOSTS) nu este încă setată. Voi seta gazda la distanță deoarece această informație este necesară pentru a rula exploit-ul

1611542109 143 Pastreaza ti calmul si pirateaza cutia Mostenire

Folosesc următoarea comandă pentru a seta gazda la distanță folosind adresa IP a casetei HTB Legacy

set RHOSTS 10.10.10.4

De asemenea, puteți face o verificare înainte de a rula exploitarea și puteți confirma că ținta este vulnerabilă

1611542109 811 Pastreaza ti calmul si pirateaza cutia Mostenire

Folosesc următoarea comandă pentru a verifica

check

Acum putem rula exploit-ul

1611542109 650 Pastreaza ti calmul si pirateaza cutia Mostenire

Bingo! Avem o sesiune Meterpreter. Să vedem ce putem găsi 🙂

Pasul 4 – Utilizarea Meterpreter pentru a găsi semnalizatorul user.txt

De pe site-ul Web Offensive Security, obținem această definiție pentru Meterpreter

Meterpreter este o sarcină utilă avansată, extensibilă dinamic, care folosește in memoria Injecția DLL eșalonează și este extinsă pe rețea în timpul rulării. Comunică prin socket-ul stager și oferă o API Ruby completă pentru client. Conține istoricul comenzilor, completarea filelor, canale și multe altele.

Puteți citi mai multe despre Meterpreter aiciși aflați mai multe comenzi pentru acest instrument aici

Să găsim steagul user.txt

1611542109 323 Pastreaza ti calmul si pirateaza cutia Mostenire

Folosesc următoarea comandă pentru a căuta fișierul

search -f user.txt

f: Nume de fișier

căutare comenzi oferă o modalitate de localizare a fișierelor specifice pe gazda țintă. Comanda este capabilă să caute prin întregul sistem sau directoare specifice.

Acum trebuie să navigăm spre

c:Documents and SettingsjohnDesktopuser.txt
1611542109 109 Pastreaza ti calmul si pirateaza cutia Mostenire

Pentru a verifica unde vă aflați, puteți utiliza următoarea comandă

pwd

În prezent sunt la

C:WINDOWSsystem32

Folosesc următoarea comandă de două ori pentru a muta în directorul părinte

cd ..

Folosesc următoarea comandă pentru a lista toate fișierele / folderele când sunt la C: nivel

ls
1611542109 979 Pastreaza ti calmul si pirateaza cutia Mostenire

Mă mut apoi în folderul unde se află steagul user.txt. eu folosesc eu sunt pentru a enumera toate fișierele din Desktop pliant

Am găsit user.txt fişier! Pentru a citi conținutul fișierului, folosesc comanda

cat user.txt

Acum că avem steagul utilizatorului, să găsim steagul rădăcină!

Pasul 5 – Căutarea steagului root.txt

1611542109 945 Pastreaza ti calmul si pirateaza cutia Mostenire

Folosesc următoarea comandă pentru a căuta fișierul

search -f root.txt

Acum trebuie să navigăm spre

c:Documents and SettingsAdministratorDesktoproot.txt
1611542109 18 Pastreaza ti calmul si pirateaza cutia Mostenire

Revenind la C: pentru a naviga la Administrator folder, apoi fișierul Desktop pliant. eu folosesc eu sunt pentru a lista toate fișierele din Desktop pliant

Găsim root.txt fişier!

Pentru a citi conținutul fișierului, folosesc comanda

cat root.txt

Felicitări! Ai găsit ambele steaguri!


Vă rugăm să nu ezitați să comentați, să puneți întrebări sau să partajați cu prietenii dvs. 🙂

Puteți vedea mai multe articole aici

Poți să mă urmărești mai departe Stare de nervozitate sau pe LinkedIn

Și nu uitați săGetSecure, #Fii sigur & #StaySecure!


Alte articole din această serie

  • Păstrați-vă calmul și hack the Box – Lame
  • Keep Calm and Hack The Box – Devel
  • Keep Calm and Hack The Box – Beep
Pastreaza ti calmul si pirateaza cutia Mostenire