Retas Kotak. Pemandu Walkthrough. DNS, FTP, dan jejak peretasan lainnya

gambar

Saya terus menerbitkan solusi yang dikirim untuk diproses lebih lanjut dari situs HackTheBox . Saya berharap ini akan membantu setidaknya seseorang untuk berkembang di bidang keamanan informasi. Dalam artikel ini kita akan banyak bekerja dengan FTP dan DNS, kita akan menggunakan SQLi di layanan whois, dan juga mengikuti jejak peretasan lain, yaitu, kita akan menemukan shell, pilih parameter, dan menganalisis log dan dump lalu lintas.

Koneksi ke laboratorium adalah melalui VPN. Dianjurkan untuk tidak terhubung dari komputer kantor atau dari host di mana data yang penting bagi Anda tersedia, karena Anda berakhir di jaringan pribadi dengan orang-orang yang mengetahui sesuatu di bidang keamanan informasi :)

Informasi Organisasi
, - , :

  • PWN;
  • (Crypto);
  • c (Network);
  • (Reverse Engineering);
  • (Stegano);
  • WEB-.

, , , .

, , Telegram . , , .

. , - , .

Recon


Mesin ini memiliki alamat IP 10.10.10.155, yang saya tambahkan ke / etc / hosts.

10.10.10.155	scavenger.htb

Pertama, kami memindai port terbuka. Karena butuh waktu lama untuk memindai semua port dengan nmap, saya akan melakukan ini dengan masscan. Kami memindai semua port TCP dan UDP dari antarmuka tun0 dengan kecepatan 500 paket per detik.

masscan -e tun0 -p1-65535,U:1-65535 10.10.10.155 --rate=500

gambar

Sekarang, untuk informasi lebih rinci tentang layanan yang beroperasi pada port, kami akan menjalankan pemindaian dengan opsi -A.

nmap -A scavenger.htb -p 21,22,25,43,53,80

gambar

Dari output nmap, Anda dapat mengetahui bahwa FTP, SSH, layanan SMTP berjalan pada host (tersedia di bawah domain ib01.supersechosting.htb), juga layanan whois menggunakan MariaDB DBMS (nama domain lain disorot - www.supersechosting.htb ), layanan DNS dan server web Apache.

Tambahkan domain yang ditemukan ke / etc / hosts.

10.10.10.155    scavenger.htb ib01.supersechosting.htb www.supersechosting.htb

Mari kita coba cari lebih banyak nama dns. Mari kita coba melakukan transfer zona DNS menggunakan dig.

dig axfr supersechosting.htb @10.10.10.155

gambar

Tambahkan data entri ke / etc / hosts.

10.10.10.155	scavenger.htb ib01.supersechosting.htb www.supersechosting.htb supersechosting.htb ftp.supersechosting.htb mail1.supersechosting.htb ns1.supersechosting.htb whois.supersechosting.htb

Selanjutnya, pergi ke layanan WHOIS, aplikasi utamanya adalah untuk mendapatkan data registrasi pada pemilik nama domain, alamat IP dan sistem otonom.

gambar

Karena database SQL digunakan, kami akan mengirimkan permintaan dengan penawaran dan kami akan melihat kesalahan yang dihasilkan oleh layanan.

gambar

Jadi, injeksi SQL hadir.

gambar

Pertama, kami menghitung jumlah kolom, serta kolom yang ditampilkan kepada pengguna.

gambar

Jadi kita mendapatkan jumlah kolom - 2, dan apa yang ditampilkan terlebih dahulu. Selanjutnya, kita cari tahu nama tabel dan kolom.

gambar

Dan sekarang kita membaca semua domain yang diketahui layanan ini.

gambar

Temukan nama baru yang kita tambahkan ke / etc / hosts.

10.10.10.155	scavenger.htb ib01.supersechosting.htb www.supersechosting.htb supersechosting.htb ftp.supersechosting.htb mail1.supersechosting.htb ns1.supersechosting.htb whois.supersechosting.htb justanotherblog.htb pwnhats.htb rentahacker.htb

Sekarang kita akan melakukan transfer zona dari nama yang ditemukan.

gambar

gambar

gambar

Dengan demikian, mencari nama baru, kami melengkapi file / etc / hosts

10.10.10.155	scavenger.htb ib01.supersechosting.htb www.supersechosting.htb supersechosting.htb ftp.supersechosting.htb mail1.supersechosting.htb ns1.supersechosting.htb whois.supersechosting.htb justanotherblog.htb pwnhats.htb rentahacker.htb www.justanotherblog.htb www.pwnhats.htb www.rentahacker.htb sec03.rentahacker.htb 

Melewati semua situs, kami tidak memiliki apa-apa kecuali satu pesan dari www.rentahacker.htb , dari mana kami menyimpulkan bahwa layanan tersebut telah diretas.

gambar

Dan pergi ke sec03.rentahacker.htb kita melihat konfirmasi ini.

gambar

Pindai direktori dan file menggunakan gobuster. Kami akan menunjukkan kamus dari dirb, jumlah utasnya 120, kode respons server yang menarik juga menarik, dan penundaan respons yang diizinkan adalah 20 detik.

gobuster dir -w /usr/share/wordlists/dirb/big.txt -t 120 -e -x php -u http://sec03.rentahacker.htb/ -s "200,204,301,302,307,401" --timeout 20s

gambar

Kami menemukan halaman yang menarik - shell.php, ketika diakses, tidak ada yang terjadi. Kemungkinan besar ini terjadi, karena kami mengakses halaman tanpa parameter. Mari kita memilah-milah parameter menggunakan wfuzz, menentukan daftar dalam parameter, dan fakta bahwa jumlah kata dalam jawaban tidak boleh 0.

wfuzz -c -w /usr/share/seclists/Discovery/Web-Content/burp-parameter-names.txt --hw 0 http://sec03.rentahacker.htb/shell.php?FUZZ=id

gambar

Temukan parameternya, periksa.

gambar

Periksa direktori / home.

gambar

Sekarang lihat-lihat di direktori home pengguna.

gambar

Kami melihat melalui konfigurasi WordPress dan mendapatkan nama pengguna dan kata sandi untuk menghubungkan ke database.

gambar

Kata sandi ini tidak sesuai dengan SSH, tetapi masuk ke ftp dan tidak memberi kami apa pun. Tuan rumah memiliki layanan surat, jadi masuk akal untuk memeriksa pesan pengguna.

gambar

Dan kami menemukan satu lagi kredensial. Unduh semua yang ada di FTP.

wget -m --no-passive ftp://ib01ftp:YhgRt56_Ta@ftp.supersechosting.htb

gambar

Kami pergi ke direktori tempat file diunduh dan melihat apa yang kami miliki. Ada catatan, log dan tempat pembuangan lalu lintas.

gambar

Buka Wireshark dan lihat apa yang ada di sana. Dilihat oleh log, kami tertarik pada sesi HTTP, mari kita lihat semua objek HTTP: File -> Export Objects -> HTTP.

gambar

Dari semua yang disajikan, simpan kode root.c.

gambar

Selanjutnya, buka jendela Wireshark utama dan periksa beberapa kredensial. Jadi kami memiliki tiga permintaan POST, kata sandi dikirimkan kepada mereka.

gambar

Kata sandi ini cocok untuk otentikasi FTP.

gambar

Ada juga direktori aneh - "...". Di dalamnya berbaring dikumpulkan root.ko.

gambar

gambar

Mari kita menganalisis kode sumber.

gambar

Sejak awal, menjadi jelas perangkat mana yang kita hadapi. Periksa apakah perangkat ini ada di sistem.

gambar

Itu benar, ada perangkat. Dalam kode kami tertarik pada satu fungsi, yang, setelah memeriksa baris input, akan memberikan akses atas nama pengguna dengan uid sama dengan 0, yaitu, root.

gambar

Sekarang buka program di decompiler dan temukan fungsi root_write.

gambar

Kode sedikit dimodifikasi dan bukan baris g0tROot, baris yang benar adalah g3tPr1v. Mari kita kembali ke shell asli dan setelah mendapatkan privilege root kita akan melihat direktori home-nya.

gambar

Kami mengambil bendera.

gambar

Anda dapat bergabung dengan kami di Telegram . Mari kita mengumpulkan komunitas di mana akan ada orang-orang yang berpengalaman dalam banyak bidang TI, maka kita selalu dapat saling membantu dalam masalah TI dan keamanan informasi.

All Articles