[Информационная безопасность, CTF] HackTheBox. Прохождение OpenKeys. Ломаем виртуалку OpenBSD
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
Продолжаю публикацию решений, отправленных на дорешивание машин с площадки HackTheBox.
Организационная информация
SPL
Чтобы вы могли узнавать о новых статьях, программном обеспечении и другой информации, я создал канал в Telegram и группу для обсуждения любых вопросов в области ИиКБ. Также ваши личные просьбы, вопросы, предложения и рекомендации рассмотрю лично и отвечу всем.
Вся информация представлена исключительно в образовательных целях. Автор этого документа не несёт никакой ответственности за любой ущерб, причиненный кому-либо в результате использования знаний и методов, полученных в результате изучения данного документа.
Recon
Данная машина имеет IP адрес 10.10.10.199, который я добавляю в /etc/hosts.
10.10.10.199 openkeys.htb
Первым делом сканируем открытые порты. Я это делаю с помощью следующего скрипта, принимающего один аргумент — адрес сканируемого хоста:
#!/bin/bash
ports=$(nmap -p- --min-rate=500 $1 | grep ^[0-9] | cut -d '/' -f 1 | tr '\n' ',' | sed s/,$//)
nmap -p$ports -A $1
Проходим на 80 порт и нас встречает форма авторизации.
Entry Point
Давайте просканируем директории.
gobuster dir -t 128 -u openkeys.htb -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x html,php
Находим непроиндексированную директорию include.
Посмотрим swp файл.
И находим новый домен. Добавим его в /etc/hosts. Но там нас встречает все та же форма авторизации. Так как это OpenBSD возникла идея найти дефолтные учетные данные. И я наткнулся на эту статью, оказалось распространенным случаем.
USER
Авторизуемся и нам сообщают, что такого пользователя нет.
Тогда ссылаясь на имя домена, предположим, что существует пользователь jennifer.
И получаем SSH ключ.
ROOT
И для данной версии существуют эксплоиты.
Загруаем на хост.
scp -i jennifer.key ./openbsd-authroot jennifer@jenniferopenkeys.htb:/tmp/
И выполняем.
Мы получаем привилегии root.
Вы можете присоединиться к нам в Telegram. Там можно будет найти интересные материалы, отчеты, слитые курсы, а также ПО. Давайте соберем сообщество, в котором будут люди, разбирающиеся во многих сферах ИТ, тогда мы всегда сможем помочь друг другу по любым вопросам ИТ и ИБ.
===========
Источник:
habr.com
===========
Похожие новости:
- [Информационная безопасность, Звук] «Последи, чтобы мысль не убежала»: больше surveillance-пасхалок в популярной музыке
- [Информационная безопасность, Игры и игровые приставки] Valve исправила уязвимости в Steam, которые позволяли удаленно выполнять код
- [Информационная безопасность] Microsoft рассказала про кампанию по добавлению зловредной рекламы в четыре популярных браузера
- [Информационная безопасность] ТОП-3 ИБ-событий недели по версии Jet CSIRT
- [Информационная безопасность, MySQL] Хакеры продают 250 тысяч баз данных MySQL по 500 долларов за штуку
- [Информационная безопасность, Разработка под Android, Реверс-инжиниринг] Пасхалка в APK-файлах: что такое Frosting
- [Информационная безопасность, Антивирусная защита, Автомобильные гаджеты] Как взламывают подключенные автомобили и что с этим делать
- [Информационная безопасность, Google Chrome, Расширения для браузеров, Браузеры] В бета-версии Chrome 88 включили Manifest V3, который изменит доступ расширений к данным
- [Информационная безопасность, Системное администрирование, Сетевые технологии] Состоялся релиз CrowdSec v.1.0.0
- [Информационная безопасность, Мессенджеры, Видеоконференцсвязь] Мы нашли опасную уязвимость в Microsoft Teams, но компания устранила её только спустя два месяца (перевод)
Теги для поиска: #_informatsionnaja_bezopasnost (Информационная безопасность), #_ctf, #_pentest, #_pentesting, #_ralf_rt, #_informatsionnaja_bezopasnost (информационная безопасность), #_ctf, #_htb, #_red_team, #_red_teaming, #_informatsionnaja_bezopasnost (
Информационная безопасность
), #_ctf
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 08:08
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
Продолжаю публикацию решений, отправленных на дорешивание машин с площадки HackTheBox. Организационная информацияSPLЧтобы вы могли узнавать о новых статьях, программном обеспечении и другой информации, я создал канал в Telegram и группу для обсуждения любых вопросов в области ИиКБ. Также ваши личные просьбы, вопросы, предложения и рекомендации рассмотрю лично и отвечу всем.
Вся информация представлена исключительно в образовательных целях. Автор этого документа не несёт никакой ответственности за любой ущерб, причиненный кому-либо в результате использования знаний и методов, полученных в результате изучения данного документа. Recon Данная машина имеет IP адрес 10.10.10.199, который я добавляю в /etc/hosts. 10.10.10.199 openkeys.htb
Первым делом сканируем открытые порты. Я это делаю с помощью следующего скрипта, принимающего один аргумент — адрес сканируемого хоста: #!/bin/bash
ports=$(nmap -p- --min-rate=500 $1 | grep ^[0-9] | cut -d '/' -f 1 | tr '\n' ',' | sed s/,$//) nmap -p$ports -A $1 Проходим на 80 порт и нас встречает форма авторизации. Entry Point Давайте просканируем директории. gobuster dir -t 128 -u openkeys.htb -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x html,php
Находим непроиндексированную директорию include. Посмотрим swp файл. И находим новый домен. Добавим его в /etc/hosts. Но там нас встречает все та же форма авторизации. Так как это OpenBSD возникла идея найти дефолтные учетные данные. И я наткнулся на эту статью, оказалось распространенным случаем. USER Авторизуемся и нам сообщают, что такого пользователя нет. Тогда ссылаясь на имя домена, предположим, что существует пользователь jennifer. И получаем SSH ключ. ROOT И для данной версии существуют эксплоиты. Загруаем на хост. scp -i jennifer.key ./openbsd-authroot jennifer@jenniferopenkeys.htb:/tmp/
И выполняем. Мы получаем привилегии root. Вы можете присоединиться к нам в Telegram. Там можно будет найти интересные материалы, отчеты, слитые курсы, а также ПО. Давайте соберем сообщество, в котором будут люди, разбирающиеся во многих сферах ИТ, тогда мы всегда сможем помочь друг другу по любым вопросам ИТ и ИБ. =========== Источник: habr.com =========== Похожие новости:
Информационная безопасность ), #_ctf |
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 08:08
Часовой пояс: UTC + 5