Перейти к содержанию

Basic Pentesting

Основная задача - закрепление элементарных базовых навыков: разведки, брутфорса, эскалации привилегий.
Описание задания можно найти на TryHackme.

Сканирование

Проведение разведки с nmap на предмет наличия открытых портов:

sudo nmap -T4  -p- IP-ADDRESS
#После получения сведений о портах
sudo nmap -sV -sC -O -p 22,80,139,445,8080 $IP-ADDRESS 

Обнаружены открытые порты 22, 80, 139, 445, 8080.
Получены версии, наименования ПО работающего на открытых портах

Изучение source кода

Изучаем source code страниц web сайта, находим в комментариях намек на имеющуюся скрытую секцию для разработки.

Перебор страниц и каталогов

Проводим разведку с gobuster или feroxbuster для получения информации о имеющихся директориях и файлов php,txt,js,cgi,html,htm,sh:

feroxbuster -u $IP-ADDRESS -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -t 64 -x php,txt,js,cgi,html,htm,sh
или
gobuster dir -t 64-u $IP-ADDRESS -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -x php,txt,js,cgi,html,htm,sh
Находим скрытую директорию development с логом переписки. Из этого лога узнаем, что на машине имеются пользователи с инициалами J и K.
Причем, по словам K, у J хэш пароля легко брутфорсится.

Повторное сканирование.

Сканируем еще раз, но уже со стандартными скриптами:

sudo nmap -A -p 22,80,139,445,8080 $IP-ADDRESS
находим SMB шару с гостевым доступом.

Работаем с SMB

Провалившись в шару:

smbclient //$IP-ADDRESS/Anonymous -N
Получаем очередной файл с перепиской из которого узнаем информацию об именах/логинах пользователей. Помня про то, что у пользователся Jan слабый пароль, пытаемся сбрутфорсить учетку в иимеющихся сервисах: smb и ssh. С smb не прокатило, зато удалось получить пароль от ssh:

hydra -vvv -t 8 -I -l jan -P /usr/share/wordlists/rockyou.txt ssh://$IP-ADDRESS

используется только 8 потоков, потому как если использовать больше, процесс начинает тупить из-за имеющего ограничения количества подключаемых хостов в ssh_config. Логинимся в систему через ssh с полученными сведениями

Эскалация привилегий

Сканируем систему на наличие возможности эскалации привилегий.
Использовал для этого LSE.

Находим нестандартный бинарник со SUID правами - vim.basic.
Используя GTFOBins находим возможность запуска root shell из vim которому предоставлены SUID права

Поиск флагов

Эксплутируем уязвимость, находим флаги:

/root/flag.txt

/home/kay/pass.bak