Найти в Дзене
B0rn2beR00T

Решение TryHackMe (Basic Penetration Testing)

Как всегда начнём с портов хоста: Переберём директории для того, чтобы ответить на один из вопросов таска. И находим директорию /development Используем ffuf для поиска нужной информации по хосту. Ffuf — это мощный инструмент командной строки, предназначенный для перебора содержимого веб-приложений. Он позволяет автоматизировать процесс фаззинга, тем самым обнаруживая скрытые файлы и директории, а также проверяя различные параметры URL и заголовки HTTP. Фазинг даст нам две уч. записи: kay и jan Забрутим доступ к уч записи с помощью hydra Для учётки jan пароль подобрался довольно быстро. Не забываем отвечать на вопросы Поднимаем файловый сервер на атакуемой машине чтобы закинуть на уязвимую скрипт linpeas.sh Скачиваем скрипт в директории /tmp (в ней нет необходимости в проверке прав) Запускаем скрипт и смотрим, что удастся найти: В итоге были найдены забытые ssh-ключи. Забираем приветный ключ на свою машину для дальнейшего подбора защитной фразы. Для разнообразия используем scp. Переводи

Сбор информации

Как всегда начнём с портов хоста:

-2

Переберём директории для того, чтобы ответить на один из вопросов таска.

-3

И находим директорию /development

-4

Используем ffuf для поиска нужной информации по хосту.

Ffuf — это мощный инструмент командной строки, предназначенный для перебора содержимого веб-приложений. Он позволяет автоматизировать процесс фаззинга, тем самым обнаруживая скрытые файлы и директории, а также проверяя различные параметры URL и заголовки HTTP.

Фазинг даст нам две уч. записи: kay и jan

-5

Забрутим доступ к уч записи с помощью hydra

-6

Для учётки jan пароль подобрался довольно быстро.

-7

Не забываем отвечать на вопросы

-8
-9

Поднимаем файловый сервер на атакуемой машине чтобы закинуть на уязвимую скрипт linpeas.sh

-10

Скачиваем скрипт в директории /tmp (в ней нет необходимости в проверке прав)

-11

Запускаем скрипт и смотрим, что удастся найти:

-12

В итоге были найдены забытые ssh-ключи.

-13

Забираем приветный ключ на свою машину для дальнейшего подбора защитной фразы. Для разнообразия используем scp.

-14

Переводим ключ в нужный формат для расшифровки:

-15

Используем john для перебора секретной фразы ключа:

-16

Есть! Теперь используем ключ для входа на второго пользователя kay. Флаг -i позволяет выбрать ключ. Через пользователя jan зайдем в домашнюю директорию kay и воспользуемся ключами.

-17

И мы успешно получаем к этой учётке. Находим флаг и сдаём.

-18
-19
-20

-21

Выводы:

Данная машина по началу не показалась мне сложной, но под конец заставила пошевелить мозгом. Могу посоветовать новичкам, но перед этим рекомендую прочитать или вспомнить как работать с ssh-ключами. Можно было не использовать ffuf, а обойтись enam4linux или другими узконаправленными инструментами для скана SMB-протокола, но фаззинг сильно упростил задачу поиска нужных данных для взлома машинки. В любом случае лучше использовать перечень схожих инструментов т.к. их выводы могут отличаться.

Спасибо за внимание!