Найти в Дзене
InfoPulse

Hack The Box | Часть 1 Введение в курс

Сегодня мы с Вами познакомимся с такой площадкой как Hack The Box ­­– платформа для прогрессивного обучения практическим навыкам «этичного хакинга». Экспертам в области инфобеза ничего нового здесь искать не стоит, а вот тем кто только начинает свое погружение в удивительный мир ­­– Добро пожаловать! Прежде всего площадка знаменита своим сообществом пользователей и огромным количеством способов проверить себя и прокачать свои навыки в пентесте. Тысячи готовых виртуальных машин с уязвимостями, множество уроков: от вводных, до продвинутых ­­– все это ждет Вас на Hack The Box Только не подумайте, что это какая-то пропаганда или очередная реклама. Просто для себя я выбрал именно эту площадку, потому что она завлекает и подогревает постоянный интерес. Ну и футуристический дизайн под стать тематике многих порадует. Естественно с регистрации на платформе. Дальше советую всем пройти вводный курс, который начинается с уроков Starting Point. Одно из заданий этого блока мы разберем чуть ниже. В
Оглавление

Сегодня мы с Вами познакомимся с такой площадкой как Hack The Box ­­– платформа для прогрессивного обучения практическим навыкам «этичного хакинга». Экспертам в области инфобеза ничего нового здесь искать не стоит, а вот тем кто только начинает свое погружение в удивительный мир ­­– Добро пожаловать! Прежде всего площадка знаменита своим сообществом пользователей и огромным количеством способов проверить себя и прокачать свои навыки в пентесте.

Тысячи готовых виртуальных машин с уязвимостями, множество уроков: от вводных, до продвинутых ­­– все это ждет Вас на Hack The Box

Только не подумайте, что это какая-то пропаганда или очередная реклама. Просто для себя я выбрал именно эту площадку, потому что она завлекает и подогревает постоянный интерес. Ну и футуристический дизайн под стать тематике многих порадует.

Hack The Box
Hack The Box

С чего начать?

Естественно с регистрации на платформе. Дальше советую всем пройти вводный курс, который начинается с уроков Starting Point. Одно из заданий этого блока мы разберем чуть ниже. Вводные задания дадут Вам общее понимание что вообще делать и с чего начать, а туториалы и инструкции помогут Вам в любой тупиковой ситуации. Короче говоря, без всесторонней поддержки Вы не останетесь.

Шаг 1 | Настройка

Тут все в основном просто, но есть нюансы. После регистрации у Вас появится меню уроков, виртуальных машин и прочего. В самом начале пути нас интересуют вводные блоки с заданиями. На примере Starting Point, заходим и видим:

Основные занятия внутри блока
Основные занятия внутри блока

В бесплатном доступе есть 4 задания в блоке. Начнем с «котят», Meow.

Задание сделано в виде вопрос-ответ, который Вы введете вручную в окно. Естественно подсказки вроде окончаний слов присутствуют

Я открою Вам сразу все карты с прохождением первого задания, но не рекомендую передирать все ответы и считать себя «Хакером», скорее наоборот – Вы просто потеряете желание и мотивацию что-либо делать.

1. Подключение

Теперь нам необходимо подключиться к виртуальной машине, и тут есть два способа:

  1. На самой платформе
  2. Скачать Kali Linux, установить OpenVPN и подключиться (Рекомендую)

Несмотря на то, что площадка рекомендует свои встроенные инструменты, я же Вам советую воспользоваться более трудным и извилистым путем. Так вы научитесь большему, а наша основная задача - это получение знаний.

Рассказывать подробно обо всех этапах установки Linux, OpenVPN и далее по списку не буду, вот мануал - рекомендую к прочтению.

2. Проверка связи

После того, как Вы успешно войдете в виртуальную сеть необходимо проверить связь с целевой машиной и вообще подсетью - команда ping Вам в помощь.

3. Магия хакерства

Подсказки в вопросах дают нам понять, что нужно просканировать целевую машину (хост). Так как задание начального уровня, то остановимся на сетевом сканировании с помощью консольной утилиты nmap.

Шпаргалка по синтаксису: nmap -h

Я воспользуюсь параметрами -sV для детального сканирования портов с целью определения версий служб.

Результат работы nmap -sV
Результат работы nmap -sV

4. Эксплуатация

После сканирования хоста видим единственный открытый порт - 23. А это у нас telnet. Мало того, что telnet в принципе устарел (1969 год изобретения), так еще и является не безопасным. Атак просто море на данный протокол, но от нас требуется в соответствии с заданием найти учетную запись для входа без пароля.

Поверьте, даже с заданным паролем - свернуть telnet не очень сложно

Ну раз перебор, значит перебор. Стандартные логины: user, root, admin, telnet. Вторая попытка и проваливаемся сразу под учетной записью root-a.

Вход под рутом через telnet
Вход под рутом через telnet

Перед нами картина маслом, помимо того что мы получаем массу информации о целевой машине: версия ОС и ядра, характеристики, MAC-адрес, так еще и находимся под привилегированной учетной записью, что дает нам возможность делать что угодно. В статье ранее мы рассматривали что может сделать злоумышленник после получения привилегий администратора.

Давайте взглянем на файловую систему:

Вывод информации о текущей директории командой ls
Вывод информации о текущей директории командой ls

Собственно видим флаг - финальное задание урока. Открываем файл и видим набор символов, которые и есть наш флаг. Копируем, вставляем в поле ответа - Успех!

Флаг задания
Флаг задания
Флаги - это стандартные финишные отметки, получение которых часто является основным заданием в пентесте

Заключение

Вводный урок подошел к концу. Как Вы можете заметить все банально просто, но это только начало. Уже спустя десяток таких заданий Вы будете понимать типичные действия по аудиту и анализу систем, выработаете свою методику проведения пентеста и сможете перейти к более сложным заданиям. Всем удачи на "поле информационного боя"!