Категория > Новости > HTB Сap. Роем трафик в поисках учеток и эксплуатируем Linux capabilities - «Новости»
HTB Сap. Роем трафик в поисках учеток и эксплуатируем Linux capabilities - «Новости»12-10-2021, 00:00. Автор: Аглая |
Hack The Box.warningПодключаться к машинам с HTB рекомендуется только через VPN. Не делай этого с компьютеров, где есть важные для тебя данные, так как ты окажешься в общей сети с другими участниками. Разведка. Сканирование портовДобавляем IP-адрес машины в
10.10.10.245 cap.htb
И сканируем порты. Справка: сканирование портовСканирование портов — стандартный первый шаг при любой атаке. Он позволяет атакующему узнать, какие службы на хосте принимают соединение. На основе этой информации выбирается следующий шаг к получению точки входа. Наиболее известный инструмент для сканирования — это Nmap. Улучшить результаты его работы ты можешь при помощи следующего скрипта. ports=$(nmap -p- --min-rate=500 $1 | grep^[0-9] | cut -d '/' -f 1 | tr 'n' ',' | sed s/,$//)nmap -p$ports -A $1 Он действует в два этапа. На первом производится обычное быстрое сканирование, на втором — более тщательное сканирование, с использованием имеющихся скриптов (опция Результат работы скрипта Находим три открытых порта: 21 (FTP-сервер vsftpd 3.0.3), 22 (служба SSH 8.2p1) и 80 (веб‑сервер gunicorn). Справка: брутфорс учетокПоскольку в начале прохождения у нас нет учетных данных, нет и смысла изучать службы, которые всегда требуют авторизации (например, SSH). Единственное, что мы можем делать здесь, — это перебирать пароли брутфорсом, но у машин с HTB почти всегда есть другое прохождение. В жизни таких вариантов может не быть, к тому же есть шансы подобрать пароль или получить его при помощи социальной инженерии. Посмотрим, не доступно ли что‑то на FTP анонимным пользователям. Попытка подключения к FTP как anonymous Ничего не получилось, поэтому нам нужно «пробивать» веб. Точка входа. Сканирование веб-контентаПоищем, нет ли чего‑нибудь интересного на сайте. Наша цель — определить вектор дальнейшей атаки, но по дороге нужно собирать и другую информацию: имена пользователей, используемые технологии и прочее. Главная страница сайта http://cap.htb/ На сайте нас встречает какая‑то статистика, а также есть следующие страницы:
Давай перейдем к странице Security Snapchat. Нам предоставлена возможность что‑то скачать, сделаем это. Скачивание PCAP-файла с Security Snapchat Открыв файл (я для этого использовал Wireshark), обнаружим, что он пуст. Видимо статистика по сетевым пакетам, которая отображается на странице, собрана именно по этому файлу. Окно Wireshark Больше всего меня заинтересовал URL, по которому был получен файл, —
crunch 1 2 0123456789 >list.txt
Теперь просканируем содержимое директории
ffuf -wlist.txt -uhttp://cap.htb/data/FUZZ -mc 200
Результат перебора с помощью ffufЗаходя на разные страницы, мы видим число пакетов в том или ином дампе трафика. Так можно определить, что если размер ответа равен 17 144 байтам, то соответствующий дамп будет пуст. Наша теория подтвердилась после того, как мы открыли страницу номер 22, размер которой составляет 17 154 байта. С нее мы можем скачать непустой дамп трафика. Страница http://cap.htb/data/22 Но в этом дампе ничего существенного найти не удалось. Он всего лишь содержал различные HTTP-запросы. Чтобы не просматривать каждую страницу отдельно и не искать что‑то интересное в каждом скачанном дампе, я решил посмотреть, как организована загрузка файла через Burp Pro. Каждый файл загружается при обращении к соответствующей странице в каталоге Загрузка файлов в Burp History Перейти обратно к новости |