Basic Pentesting
Основная задача - закрепление элементарных базовых навыков: разведки, брутфорса, эскалации привилегий.
Описание задания можно найти на TryHackme.
Сканирование
Проведение разведки с nmap на предмет наличия открытых портов:
sudo nmap -T4 -p- IP-ADDRESS
#После получения сведений о портах
sudo nmap -sV -sC -O -p 22,80,139,445,8080 $IP-ADDRESS
Обнаружены открытые порты 22, 80, 139, 445, 8080.
Получены версии, наименования ПО работающего на открытых портах
Изучение source кода
Изучаем source code страниц web сайта, находим в комментариях намек на имеющуюся скрытую секцию для разработки.
Перебор страниц и каталогов
Проводим разведку с gobuster или feroxbuster для получения информации о имеющихся директориях и файлов php
,txt
,js
,cgi
,html
,htm
,sh
:
feroxbuster -u $IP-ADDRESS -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -t 64 -x php,txt,js,cgi,html,htm,sh
gobuster dir -t 64-u $IP-ADDRESS -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -x php,txt,js,cgi,html,htm,sh
development
с логом переписки. Из этого лога узнаем, что на машине имеются пользователи с инициалами J и K.Причем, по словам K, у J хэш пароля легко брутфорсится.
Повторное сканирование.
Сканируем еще раз, но уже со стандартными скриптами:
находим SMB шару с гостевым доступом.Работаем с SMB
Провалившись в шару:
Получаем очередной файл с перепиской из которого узнаем информацию об именах/логинах пользователей. Помня про то, что у пользователся Jan слабый пароль, пытаемся сбрутфорсить учетку в иимеющихся сервисах:smb
и ssh
. С smb
не прокатило, зато удалось получить пароль от ssh
:
используется только 8 потоков, потому как если использовать больше, процесс начинает тупить из-за имеющего ограничения количества подключаемых хостов в
ssh_config
. Логинимся в систему через ssh с полученными сведениями
Эскалация привилегий
Сканируем систему на наличие возможности эскалации привилегий.
Использовал для этого LSE.
Находим нестандартный бинарник со SUID правами - vim.basic
.
Используя GTFOBins находим возможность запуска root shell
из vim
которому предоставлены SUID права
Поиск флагов
Эксплутируем уязвимость, находим флаги: