هاك ذا بوكس. ممر RE. Metasploit ، تحميل في مستند Office ، هجوم Zip Slip ، قليلاً حول PowerSploit والرموز المميزة

صورة

أواصل نشر الحلول المرسلة للمعالجة الإضافية من موقع HackTheBox . آمل أن يساعد ذلك شخصًا على الأقل على التطور في مجال أمن المعلومات. في هذه المقالة ، يتم تعذيبنا باستخدام تحميلات metasloit و msfvenom ، وإنشاء مستند Office باستخدام msvenom ، والنظر في البحث عن طرق لزيادة الامتيازات باستخدام PowerSploit ، وسرقة الرمز المميز للوصول إلى الملف المشفر.

يتم الاتصال بالمختبر عبر VPN. من المستحسن عدم الاتصال من جهاز كمبيوتر العمل أو من مضيف حيث تتوفر البيانات المهمة لك ، نظرًا لأنك تدخل في شبكة خاصة مع أشخاص يعرفون شيئًا في مجال أمن المعلومات :)

المعلومات التنظيمية
, - , :

  • PWN;
  • (Crypto);
  • c (Network);
  • (Reverse Engineering);
  • (Stegano);
  • WEB-.

, , , .

, , Telegram . , , .

. , - , .

خدمة ذكية


فحص المنفذ


يحتوي هذا الجهاز على عنوان IP 10.10.10.144 ، والذي أضيفه إلى / etc / hosts.

10.10.10.144    re.htb

أولاً ، نقوم بمسح المنافذ المفتوحة. نظرًا لأنه يستغرق وقتًا طويلاً لفحص جميع المنافذ باستخدام nmap ، سأفعل ذلك أولاً مع ماسكان. نقوم بمسح جميع منافذ TCP و UDP من واجهة tun0 بسرعة 500 حزمة في الثانية.

masscan -e tun0 -p1-65535,U:1-65535 10.10.10.144 --rate=500

صورة

بعد ذلك ، تحتاج إلى جمع المزيد من المعلومات حول المنافذ المعروفة. للقيام بذلك ، استخدم nmap مع الخيار -A.
nmap -A re.htb -p80,445


صورة

لذلك لدينا SMB وخادم ويب IIS. إذا قمت بزيارة re.htb ، يمكنك العثور على مثل هذه التعليقات على الصفحة.

صورة

تحقق مرة أخرى ل re.htb؟ انتقلت إلى الخادم في 10.10.10.144 وتلقيت إعادة توجيه إلى reblog.htb. لذا أضف هذا الإدخال إلى / etc / hosts وانتقل إلى خادم الويب مرة أخرى.

صورة

في المنشور الأول ، يصبح من الواضح أن هذا نظام أساسي لتحليل مستندات OpenOffice ، وإذا اجتاز المستند الذي تم تنزيله جميع القواعد ، فسيتم تنفيذه.

صورة

أنت الآن بحاجة إلى إيجاد طريقة لتنزيل الملف. دعونا نلقي نظرة على SMB.
smbclient -L 10.10.10.144

صورة

نقطة الدخول


حسنًا ، الاسم واضح في مكان التحميل. تحتاج الآن إلى إنشاء مستند odt يحتوي على الحمل. لهذا ، يمكنك استخدام الوحدة النمطية openoffice_document_macro من إطار metasploit.

صورة

ولكن نظرًا لأنه تم تحذيرنا من أنه سيتم الكشف عن تحميل msf لهذه الوحدة ، فسننشئ نموذجًا ، ثم نضيف تحميلًا آخر.

صورة

تم إنشاء النموذج. دعونا نتحقق من الافتراض. إذا قمت بتنزيل هذا الملف ، فسيتم حذفه على الفور. قم بفتحه في الأرشيف وقم بتغيير الملف التالي: Basic / Standard / Module1.xml. وتغيير الامتداد إلى ODS.

صورة

في هذه الحالة ، نحن فقط بينغ سيارتنا. افتح الآن ، قم بتشغيل tcpdump ، مع تحديد الواجهة والبروتوكول للمرشح.

tcpdump -i tun0 icmp

قم بتحميل الملف إلى الخادم.

صورة

ونلاحظ بينغ في tcpdump'e.

صورة

المستعمل


الآن باستخدام msfvenom ، نقوم بإنشاء مقياس حمل الحمل بتنسيق exe.

صورة

سنضعه على خادم محلي. لتسجيل الحمل في وثيقتنا ، افتحه في الأرشيف وقم بتغيير الملف التالي: Basic / Standard / Module1.xml.

في هذه الحالة ، نقوم بتنزيل الحمل الناتج من أجهزتنا وتشغيل الملف الذي تم تنزيله.

صورة

بعد الحفظ ، قم بتغيير التنسيق إلى ODS وتحميل الملف إلى الخادم.

صورة

وبعد بضع ثوان نرى جلسة متر متر مفتوحة.

صورة

ونأخذ المستخدم.

صورة

صورة

جذر


بعد إلقاء نظرة بسيطة على الجهاز ، يوجد في مجلد "المستندات" نص PS مثير للاهتمام.

صورة

والجزء التالي من التعليمات البرمجية يصطدم بهجوم ZipSlip ، عندما نتمكن من فك ضغط الملف إلى المكان الصحيح. دعونا التحقق من ذلك. لإنشاء الأرشيف نستخدم Evil-WinRAR-Generator .

صورة

سنقوم بالتحميل في مجلد ods.

صورة

نستخدم Evil WinRAR ونحدد المسار إلى المجلد (-p) والملف الجيد (-g) والملف الذي تحتاج إلى فك ضغطه إلى المسار المطلوب (-e).

صورة

الآن ، باستخدام PowerShell ، قم بتنزيل الملف على الجهاز المستهدف في مجلد ods.

صورة

تحقق الآن.

صورة

غرامة! الافتراضات صحيحة. دعونا نولد حمولة ASPX.

صورة

ووفقًا للسيناريو السابق ، سنفتتح الجلسة.

صورة

صورة

صورة

صورة

صورة

وبالتالي ، نحن نعمل بالفعل تحت مستخدم IIS. بعد ذلك ، نستخدم PowerSploit المفضلة ، وهي وحدة PowerUp.

صورة



صورة

Orchestrator Update Service هي خدمة تنظم تحديثات Windows لك. هذه الخدمة مسؤولة عن تنزيل التحديثات للكمبيوتر وتثبيتها والتحقق منها. ومن خلاله يمكننا تنفيذ الأوامر. نقوم بإنشاء تحميل آخر بتنسيق إكس وإسقاطه على المضيف.

صورة

صورة

والآن ابدأ باستخدام UsoSvc.

صورة

ونحصل على جلسة.

صورة

ولكن يتم إغلاقه بسرعة كبيرة ، لذلك نقوم بتوليد حمل آخر ، ثم تحميله على الجهاز. قم بتشغيل r2.exe مرة أخرى من UsoSvc. وفي الثواني 20-30 ثانية المخصصة ، نسمي الصدفة ونبدأ حملًا جديدًا تم إنشاؤه.

صورة

وبالتالي ، يتم إغلاق جلسة العمل من r2.exe ، ولكن r3.exe ستعمل في نفس سياق النظام.

صورة

ولكن عندما تحاول قراءة الملف ، نحصل على وصول مرفوض.

صورة

على الأرجح أنها مشفرة. دعونا نتأكد من ذلك.

صورة

ونرى أنه يمكننا فتحه من تحت coby. ثم دعونا سرقة رمزه المميز - رمز الوصول. لماذا توصيل الوحدة في متر متر.

صورة

دعونا نرى قائمة الرموز المميزة في النظام.

صورة

وخذ الرمز المميز.

صورة

الآن بعد أن قرأنا ملفًا في سياقه الأمني.

صورة

لقد مرت السيارة.

يمكنك الانضمام إلينا على Telegram . دعونا نجمع مجتمعًا سيكون فيه أناس على دراية في العديد من مجالات تكنولوجيا المعلومات ، ثم يمكننا دائمًا مساعدة بعضنا البعض في أي قضايا تتعلق بتكنولوجيا المعلومات وأمن المعلومات.

Source: https://habr.com/ru/post/undefined/


All Articles