Академический Документы
Профессиональный Документы
Культура Документы
124
1. Часть 1. Чтение user.txt
1) Сканирование портов UDP и TCP
http://zabbix.shibboleth.htb
Судя по одинаковым директориям и общей главной странице, решил, что веб-приложения
идентичны
В поисковой системе ввел «zabbix asf-rmcp», перешел на официальную страницу и узнал про
Zabbix IPMI
10) Для расшифровки хэша с солью использовал hashcat и словарь с популярными паролями
rockyou
11) Паролем оказался следующий набор символов: ilovepumkinpie1
12) Чтобы получить доступ к машине, использовал reverse shell, для этого открыл порт на
прослушивание на своей машине
13) Записал код в Item, с помощью которого заставил удаленную машину подключиться к своей
(это получилось потому, что в конфигурационном файле zabbix у параметра
EnableRemoteCommands стоит значение 1, тут была произведена модификации потому, что
при использовании базовых настроек значение этого параметра 0)
14) Попав на машину, обнаружил, что с помощью начальной учетной записи не имею
возможность прочесть флаг. В папке /home увидел ipmi-svc – это означает, что существует
учетная запись с таким именем. В качестве пароля попробовал пароль, которым я зашел в веб-
приложение, и он подошел
5) Узнал, что данная версия сервера обладает уязвимостью CVE-2021-27928. На github’е нашел
способ её эксплуатации. Скопировал файлы, требующиеся для воспроизведения атаки
6) Запустил метасплойт и собрал библиотеку для reverse shell’а
8) На удаленной машине перешел в папку /tmp (каталог, в котором хранятся временные файлы и
в котором при обычных настройках у всех учетных записей есть полный доступ: чтение,
запись, удаление и запуск)