Добавить в корзинуПозвонить
Найти в Дзене
B0rn2beR00T

Решение VulnHub (sunset: 1)

Данную задачу вы можете найти на данном ресурсе: https://www.vulnhub.com/entry/sunset-1,339 Разведка Сканирования показало, что атакуемый хост имеет два открытых порта 21 (ftp) и 22 (ssh). К тому же, порт 21 не исключает возможность анонимного подключения к системе. Реализация вектора атаки через порт FTP Начнём с самого явного вектора атаки. Зайдем в систему как анонимный пользователь. При подключении по FTP у нас запрашивают пароль, но его можно пропустить и в итоге всё равно попасть в систему. Внутри уязвимой системы был обнаружен файл под названием backup. Для дальнейшего изучения, находка была перемещена на атакующую машину. Запись представляет из себя несколько логинов и хешей. Для дальнейшего перебора следует определить тип хеша. При использовании любого идентификатора в сети можно определить, что хеши сгенерированы с помощью возможных алгоритмов sha512crypt $6$ или SHA512 (Unix) Далее с помощью утилиты john (john the ripper) было выявлено значение хеша от учётной записи sunset.

Данную задачу вы можете найти на данном ресурсе: https://www.vulnhub.com/entry/sunset-1,339

Разведка

-2

Сканирования показало, что атакуемый хост имеет два открытых порта 21 (ftp) и 22 (ssh). К тому же, порт 21 не исключает возможность анонимного подключения к системе.

Реализация вектора атаки через порт FTP

Начнём с самого явного вектора атаки. Зайдем в систему как анонимный пользователь. При подключении по FTP у нас запрашивают пароль, но его можно пропустить и в итоге всё равно попасть в систему.

-3

Внутри уязвимой системы был обнаружен файл под названием backup. Для дальнейшего изучения, находка была перемещена на атакующую машину. Запись представляет из себя несколько логинов и хешей. Для дальнейшего перебора следует определить тип хеша.

При использовании любого идентификатора в сети можно определить, что хеши сгенерированы с помощью возможных алгоритмов sha512crypt $6$ или SHA512 (Unix)

Далее с помощью утилиты john (john the ripper) было выявлено значение хеша от учётной записи sunset.

-4

Таким образом был успешно получен доступ к порту SSH.

-5
-6

Флаг user.txt благополучно обнаружен.

Повышение привилегий

Для начала необходимо перенести на атакуемую систему заготовленный сценарий для поиска уязвимостей. Запускаем веб-сервер при помощи модуля python3 и скачиваем на подконтрольном хосте Linpeas.

-7
-8

Перед запуском сценария делаем файл исполняемым и проводим поиск уязвимостей для дальнейшего повышения привилегий.

$chmod +x linpeas.sh

$bash linpeas.sh

-9

Отчёт Linpeas показал, что root-права могут быт получены пользователем sunset без запроса пароля. Заходим в GTFOBins и находим необходимые команды для этого.

-10
-11
-12

Последний флаг был благополучно найден.

-13

Подведём итоги

Долгое время я искал другие вектора атаки на данную машинку, однако автор сделал её довольно-таки простой. По крайней мере она мне такой показалась. Массу инструментов применять тут не пришлось, но вспомнить пару моментов пришлось. Я бы посоветовал разбирать этот кейс совсем новичкам т.к. он знакомит с базовыми вещами в этичном хакинге.

Спасибо за внимание!