• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Прохождение HA: Vedas Vulnhub

yashechka

Генератор контента.Фанат Ильфака и Рикардо Нарвахи
Эксперт
Регистрация
24.11.2012
Сообщения
2 344
Реакции
3 563
Это наше пошаговое руководство по "HA: Vedas", а CTF разработан командой Hacking Articles, надеюсь, вам понравится !!

Задача: Веды, означает священное знание или открытое знание, являются старыми текстами индуизма. Таким образом, эта лабораторная основана на четырех Ведах, флаги основаны на них, а именно:

- Риг Веда: это индийское собрание ведических санскритских богов, которым мы поклоняемся.
- Яджур Веда: вторая ведическая книга, в которой есть молитвы и наставления о жертвоприношениях.
- Сама Веда: Эта Веда представляет собой сборник чант и песнопений.
- Атхарва Веда: Просвещает нас процедурами повседневной жизни.

Вам нужно использовать свои навыки пентеста, чтобы найти все четыре флага, но не забывайте, что все флаги связаны между собой. Следовательно, чтобы достичь финального флага, вы должны захватить все флаги.

Уровень: средний

Вы можете скачать эту лабораторную работу отсюда (https://www.vulnhub.com/entry/ha-vedas,587/)

И с этим, загрузите свою машину Kali Linux и покажите свои навыки !!

Методология пентеста

- Сетевое сканирование

* Netdiscover
* Nmap

- Перечисление
* SNMP
* Dirb

- Эксплуатация
*
SSH login

- Рут флаг

Прохождение

Сетевое сканирование


Давайте начнем с поиска IP-адреса машины, которую нам нужно атаковать. Таким образом, это можно выполнить с помощью команды Netdiscover. Теперь, когда IP-адреса сканируются, нам нужно понять связь между IP-адресом и MAC-адресом. Итак, здесь мы бы выбрали машины с именем хоста, Vmware. Таким образом, мы получаем IP-адрес 192.168.0.163. Вы можете найти то же самое с помощью команды

Bash:
netdiscover

1.png


Теперь, когда у нас есть IP-адрес, мы можем выполнить следующий шаг, чтобы просканировать сеть с помощью Nmap, чтобы обнаружить все активные службы и открытые порты. Поэтому для этого давайте выберем агрессивное сканирование Nmap для дампиа запущенных сервисов. И как только мы это сделаем, мы получим - SSH(22) и HTTP(80), работающие на этой виртуальной машине.

Bash:
nmap -A 192.168.0.163

Но с этим агрессивным сканированием давайте также выполним сканирование UDP. Таким образом, мы видим, что запущена служба snmp (169), которая может быть полезна для дальнейшей эксплуатации.

Bash:
nmap -sU 192.168.0.163

2.png


Перечисление

Как и при сканировании UDP с помощью nmap, у нас запущен snmp, поэтому давайте перечислим его с помощью вспомогательного модуля Metasploit, то есть snmp_enum. Здесь нам просто нужно установить значение rhosts и начать, введя exploit.

use auxiliary/scanner/snmp/snmp_enum
set rhosts 192.168.0.163
exploit

Как только мы это сделаем, мы получим наш первый флаг с названием "Риг Веда".

3.png


Пора поохотиться на наш следующий флаг, давайте проверим, что отображается на веб-странице, поскольку мы обнаружили, что служба HTTP тоже работает.


4.png


Ах!! Кажется, нечитабельно, давайте создадим словарь со всеми словами на этой веб-странице. И мы знаем, кто может помочь нам в этой работе, т.е. "cewl". Давайте сделаем это.

Bash:
cewl http://192.168.0.163/ > dict.txt

5.png


Теперь, когда словарь создан, давайте с его помощью проведем сканирование dirb на веб-странице, чтобы найти любые скрытые каталоги.

Bash:
dirb http://192.168.0.163/ dict.txt

И вот, у нас есть скрытый каталог "Kashyapa", давайте проверим его через веб.

6.png


Упс!! Это страница CMS. (Как только мы добавляем "Kashyapa" в URL-адрес, мы попадаем сюда.)

7.png


А теперь давайте поищем эксплойты в Интернете. И вот, похоже, у exploit-db что-то есть для нас.

8.png

Название используемого эксплойта - SQL-инъекция, и оно предназначено для CMS. Так что давайте скачаем его !!

9.png



Итак, пришло время использовать уязвимость SQL и сдампить некоторые имена пользователей и пароли, встроенные в базу данных. Перейдите в папку, в которую мы загрузили эксплойт, и с ее помощью установите путь к каталогу CMS, т.е. URL-адрес, который необходимо протестировать. Но при всем этом нам также необходимо установить словарь для паролей, поэтому давайте воспользуемся тем, который мы создали с помощью инструмента cewl.

Bash:
python 46635.py -u http://192.168.0.163 /Kashyapa/ --crack -w /root/dict.txt

10.png


Эксплоит сдампил имя пользователя и пароль для веб-страницы, то есть atri:ansuya

11.png


Теперь вы можете перейти на веб-страницу и добавить /admin/login.php, чтобы открыть страницу входа в виртуальную машину. Введите имя пользователя и найденные пароли.

12.png


Как только мы войдем в систему, мы будем перенаправлены на панель управления, где нас ждет второй флаг с названием "Ягур Веда".

13.png


Эксплуатация

На начальном этапе сканирования сети мы обнаружили, что открыт порт ssh. Итак, давайте воспользуемся SSH с помощью вспомогательного модуля Metasploit, то есть ssh_login, так как у нас есть имена пользователей и пароль.

use auxiliary/scanner/scanner/ssh/ssh_login
set rhosts 192.168.0.163
set username atri
set password anasuya
exploit

Браво!! Теперь мы входим в машину, как session 1

sessions -u 1

Но давайте также создадим сеанс meterpreter, подключившись к session 2.

sessions 2

Поскольку сейчас мы перешли к сеансу Metasploit, давайте копнем глубже и воспользуемся командой netstat для проверки активных и установленных соединений.

Похоже, мы на правильном пути, так как внутренний порт открыт, то есть 5000. Итак, давайте воспользуемся переадресацией портов, чтобы создать локальный ретранслятор TCP-порта.

Bash:
portfwd add -l 5000 -p 5000 -r 127.0.0.1

14.png


Круто!! Релей создан, давайте теперь зайдем в веб-браузер; И вот оно, у нас есть Сама Веда (Наш третий флаг).

15.png


Рут флаг

Что теперь? Мы перечислили все открытые порты. Давайте еще раз проверим !!

Я вспомнил про строчку: "Не забывайте, что все флаги взаимосвязаны". Давайте соединим все три и проверим с помощью нашей бабы Google.

Ладно !! Это волшебный хеш, и его значение 2 root также отображается в браузере, похоже, что мы близки к нашему финальному флагу.


16.png



Поскольку у нас есть учетные данные для входа в SSH, давайте воспользуемся ими снова, а затем перечислим всех пользователей в домашнем каталоге.

Bash:
ssh atri@192.168.0.163
cd /home
ls

Хммм !! Есть пользователь "Vedas". Давайте войдем с этим пользователем.

Bash:
ssh atri@192.168.0.163
cd /home
ls

Теперь давайте изменим каталог на root и составим список его содержимого. Упс!! Есть файл final.txt, давайте проверим его содержимое.

Bash:
ssh atri@192.168.0.163
cd /home
ls

Мы получили наш финальный флаг "Атхарва Веда".

Виртуальная машина HA: Vedas пройдена!!

17.png



Источник: https://www.hackingarticles.in/ha-vedas-vulnhub-walkthrough/
Автор перевода: yashechka
Переведено специально для https://xss.pro
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх