• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Прохождение Startup TryHackMe

yashechka

Генератор контента.Фанат Ильфака и Рикардо Нарвахи
Эксперт
Регистрация
24.11.2012
Сообщения
2 344
Реакции
3 563
Сегодня мы собираемся решить еще одну задачу boot2root под названием "Startup". Он доступен на TryHackMe для практики тестирования на проникновение. Эта лаба несложна, если у нас есть необходимые базовые знания, чтобы сломать ее, и мы внимательно относимся ко всем деталям, которые обнаруживаем во время разведки. Заслуга в создании этой лабы принадлежит r1gormort1s. Давайте начнем и узнаем, как успешно его поиметь.

Уровень: легкий

Эта лаба доступна на сайте TryHackMe.

Методология пентестинга

- Разведка

* Nmap

- Перечисление
* Dirsearch
* Wireshark
* Pspy64

- Эксплуатация
* Злоупотребление анонимным пользователем с правами записи в службе FTP

- Повышение привилегий
* Незашифрованные учетные данные при захвате сети
* Злоупотребление скриптами, запущенными в crontab
* Захват флага

Прохождение

Разведка


Мы помещаем IP-адрес в файл "etc/hosts" и запускаем nmap.

Bash:
nmap -p- -A startup.try

1.png


Перечисление

Nmap сообщает нам, что доступ к FTP можно получить "анонимным" пользователем, мы заходим и загружаем файл.

2.png


Из текста можно сделать выводы, что мы можем закачивать файлы. А как насчет реверс шелла?

3.png


Мы заходим на веб-сайт, мы не находим никаких ссылок, которые могли бы сообщить нам, где находятся файлы, хотя в исходном коде есть аннотация, которая сообщает вам, что при переходе на обновление…

4.png

Пришло время запустить dirsearch, через мгновение мы получим список каталога, который привлечет наше внимание.

6.png


Мы получаем доступ по этому пути, мы видим файл и папку, размещенные на FTP.

7.png


Эксплуатация

Мы загружаем наш веб-шелл/реверс-шелл (я использовал оболочку от Pentestmonkey), ставим netcat на прослушивание и выполняем наш файл PHP.

8.png


И мы получает соединение внутри машины. Мы выполняем две наши любимые команды, чтобы получить интерактивную оболочку.

9.png


Мы нашли файл, который дает нам секретный ингредиент рецепта.

10.png


Повышение привилегий (пользователь "Ленни")

Мы проводим перечисление и находим каталог под названием "incidents", внутри которого находится файл "suspicious.pcapng", который, скорее всего, содержит некоторые учетные данные или информацию, которая дает нам ключ к получению доступа к привилегиям.

Скачиваем файл с помощью netcat.

11.png


Мы запускаем HTTP-сервер с Python, загружаем файл на машину и заменяем оригинал.

12.png


Мы аутентифицируемся с пользователем "lennie" и по SSH, получаем доступ к его домашнему каталогу и читаем флаг "user.txt".

13.png


Повышение привилегий (root)

Мы запускаем "pspy64" и видим, что скрипт выполняется каждые X минут.

14.png


Мы попытались изменить первые два файла, но у нас нет доступа, но у нас есть доступ к "/etc/print.sh". Воспользовавшись этим, мы вставляем реверс-шелл в bash и запускаем netcat для прослушивания порта 6666.

15.png


Ждем несколько минут и у нас будет шелл под рутом. И наконец, наш флаг.

16.png


Источник: https://www.hackingarticles.in/startup-tryhackme-walkthrough/
Автор перевода: yashechka
Переведено специально для https://xss.pro
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх