Академический Документы
Профессиональный Документы
Культура Документы
HTB
TRICK
ИСПОЛЬЗУЕМ FAIL2BAN,
ЧТОБЫ ЗАКРЕПИТЬСЯ НА ХОСТЕ
WARNING
Подключаться к машинам с HTB рекоменд уется
только через VPN. Не делай этого с компьютеров,
где есть важные для тебя данные, так как ты ока‐
жешься в общей сети с другими участ никами.
РАЗВЕДКА
Сканирование портов
Добавляем IP-адрес машины в /etc/hosts:
10.10.11.166 trick.htb
#!/bin/bash
ports=$(nmap -p- --min-rate=500 $1 | grep ^[0-9] | cut -d '/' -f
1 | tr '\n' ',' | sed s/,$//)
nmap -p$ports -A $1
Трансфер DNS-зоны
Так как на 53-м порте активна служба DNS, начнем с нее. Трансфер зоны DNS
может существенно увеличить поверхность атаки, раскрыв новые записи DNS.
Выгрузить зону можно одним запросом AXFR:
Трансфер DNS-зоны
Теперь перейдем к веб‑серверу. Так как у нас много адресов, стоит заглянуть
по каждому.
ТОЧКА ВХОДА
Есть форма логина, и никакой защиты от брутфорса, поэтому попробуем раз‐
ные словари с техниками обхода авторизации. Обычно для перебора я исполь‐
зую Burp Suite Professional. Перебирать стоит как поле логина, так и поле
пароля.
Отчет sqlmap
ТОЧКА ОПОРЫ
Для начала посмотрим, какие есть базы данных (параметр --dbs).
Теперь при помощи параметра --dump получим из таблицы только имя поль‐
зователя, логин и пароль (названия столбцов передаются в параметре -C).
Так как мы можем читать файлы, давай найдем на хосте что‑нибудь интерес‐
ное и заберем!
ПРОДВИЖЕНИЕ
Попробуем поискать новые поддомены, пройдясь сканером ffuf.
Так как в выводе ffuf мы увидим абсолютно все варианты, нам нужно их
отфильтровать по размеру контента, в данном случае по количеству строк.
Лог sqlmap
В переданном пути к файлу удаляются все подстроки ../. Обойти такой филь‐
тр очень легко. Если в последовательности ..././ удалить подстроку ../, то
результатом будет строка ../. Таким способом мы можем прочитать /etc/
passwd.
Флаг пользователя
Настройки sudoers
ls -la /etc/fail2ban/
[INCLUDES]
before = iptables-common.conf
[Definition]
[Init]
Перезапуск Fail2ban
/bin/bash -p
Флаг рута
Машина захвачена!