Найти тему
Решение Vilnhub (Sunset: Nightfall)
Приветствую! Сегодня посмотрим несложную, но объёмную машинку Sunset: Nightfall Сканируем порты: Воспользуемся инструментом enum4linux для получения информации о протоколе Samba. Таким образом мы получаем двоих пользователей nightfall и matt. Попробуем пробрутить данные учётки по известным сервисам, но подойдёт логин matt только к ftp. Вот что можно увидеть внутри ftp: Похоже на домашнюю директорию пользователя. Попробуем вложить туда ключ ssh и зайти как этот пользак. Создадим директорию .ssh Потом...
4 дня назад
Перехват HTTP-запросов, подтверждение уязвимости CL.TE с помощью дифференциальных ответов
Приветствую! Разберём сегодня подробно лабу Portswigger с уязвимостью "HTTP request smuggling (CL.TE.)" Наша цель в данном кейсе - получить страницу 404 внутреннего сервера. Приятного чтения! HTTP request smuggling — это уязвимость в системе безопасности протокола HTTP, которая использует несоответствие между интерпретацией длины содержимого и заголовков кодирования передачи между реализациями HTTP-серверов в цепочке HTTP-прокси-серверов. Уязвимость позволяет злоумышленнику вводить вредоносный HTTP-запрос на веб-сервер, минуя внутренние меры безопасности...
1 неделю назад
Решение Vulnhub (64Base)
Приветствую! В этот раз сделаем разбор на сложную тачку с 6-ю флагами внутри. Приятного чтения! Итак, посмотрим какие порты открыты у данного хоста. Хммм... мало что понятно. В таком случае проверим баннеры неопределённых портов (tcpwrapped). Это можно сделать при помощи утилиты netcat: Порт 22, как и предполагалось ssh. Порт 4899 оказался radmin. На заметку небольшая хитрость по проверке актуальности информации о портах. Хитрые админы могут путать вас, но могут забыть о банерах приветствия, которые скажут вам много...
2 недели назад
Разворачиваем сервер с Wordpress для пентеста
Приветствую! CMS Wordpress частенько встречается на различных ресурсах и многие машинки, которые мы решали на борту держали данную штукенцию. Давайте я расскажу вам как развернуть данную CMS у себя дома и настроить для тестирования. Создадим некую песочницу для нас самих. Итак, для начала нам нужен сам сервер, где всё это будет крутиться. Чтобы вы долго не сикали поделюсь своим образом Ubuntu live server Для того, чтобы у вас всё корректно работало, нужно в BIOS врубить виртуализацию. Нагуглить это просто...
2 недели назад
Решение VulnHub (LazySysadmin)
Приветствую! Сегодня решаем простую машинку LazySysAdmin При помощи утилиты nmap собираем информацию о том, какие порты, сервисы и их версии крутятся на машине. Версия OpenSSH подсвечивает нам с каким дистрибутивом мы имеем дело. Наша цель на 80-м порту выглядит следующим образом: Тут смотреть особо нечего т.к. вебка - это кроличья нора. Нужно копать дальше. Поскольку у нас открыты порты 139 и 445, которые отвечают за расшаренные папки, мы используем smbclient. smbclient — это клиент, который может «общаться» с сервисом SMB...
3 недели назад
Важность личной методологии тестирования на проникновение информационных систем
Авторы: B0rn2beR00T – Специалист по тестированию на проникновение N3M351DA – Тимлид Red Team Приветствую! Все, кто увлекается или промышляет пентестом, знает, что это очень творческое и непростое занятие. В каждом новом проекте пентестер сталкивается с новыми проприетарными решениями заказчика и новыми инфраструктурами. Ведь каждая система или организация уникальны, и пентестер может оказаться в различных условиях в зависимости от архитектуры системы, её конфигурации или даже уровня защищённости...
102 читали · 1 месяц назад
Решение Vulnhub (Funbox: Easy)
Приветствую! В данной статье будет разбор простенькой машинки с Vulnhub. Я сделаю акцент на некоторых приёмах, чтобы разбор не был прям слишком примитивным. Приятного чтения! Vulnhub Funbox: Easy Итак, у нас тут есть порты 22(ssh), 80(http) и 33060(mysql). Не вижу смысла пока смотреть что-то кроме 80-го порта. Нас встречает стандартная заглушка Apache. Значит будем искать директории. Запустим dirb для поиска. dirb http://<ip> Это дало нам понимание, где есть точка входа на сайт. Например: вот форма авторизации для администратора /store/admin...
1 месяц назад
Решение VulnHub (HACKINOS: 1)
Для начала следует выяснить какие сервисы и порты крутятся на хосте. Выясним это при помощи nmap, просканировав TCP-порты: Итак, открыты порты 22(ssh) и 8000(http), а также известны их версии. Если присмотреться к версии ssh, то можно определить дистрибутив ОС. Посмотрим более подробно что используется на атакуемой машине при помощи утилиты whatweb: Полезная информация для хакера: Воспользуемся wpscan для сканирования Wordpress. Данный инструмент я бы советовал использовать для выявления рабочих модулей CMS и выяснения их версий...
3 месяца назад
Решение Codeby Games (Безопасное хранилище)
Приветствую, друзья! Разберём среднюю по сложности задачку "Безопасное хранилище" с Codeby Games. В описании к заданию уже есть маленькая подсказка, которая намекает проверить фильтр атакуемого сайта. Итак, заходим на наш таргет и смотрим что у нас есть из зацепок: Сразу же видим несколько форм. Две из них для ввода текстовых значений (которые бесполезны для нас) и одна для создания директорий, что намекает нам на то, что здесь возможно используются команды Unix-based системы. Проверим сайт на наличие уязвимости command injection...
4 месяца назад
Решение TryHackMe (Basic Penetration Testing)
Как всегда начнём с портов хоста: Переберём директории для того, чтобы ответить на один из вопросов таска. И находим директорию /development Используем ffuf для поиска нужной информации по хосту. Ffuf — это мощный инструмент командной строки, предназначенный для перебора содержимого веб-приложений. Он позволяет автоматизировать процесс фаззинга, тем самым обнаруживая скрытые файлы и директории, а также проверяя различные параметры URL и заголовки HTTP. Фазинг даст нам две уч. записи: kay и jan Забрутим доступ к уч записи с помощью hydra Для учётки jan пароль подобрался довольно быстро...
4 месяца назад
Решение VulnHub (Digitalworld.local - JOY)
VulnHub [Источник] Воспользуемся инструментом сканирования безопасности Nmap, чтобы посмотреть какие порты открыты и какие сервисы они прослушивают. FTP Для получения более детальной информации по 21-му порту воспользуемся флагом -A (агрессивное сканирование) $sudo nmap -A -p 21 <IP> У FTP есть возможность зайти под анонимом. Внутри лежат 2 директории - /download и /upload. Посмотрим на них содержимое следующим образом: Директория /download оказалась пустая, а в /upload есть на что глянуть. Все проекты можно только прочесть, а вот файл reminder и директория /directory исполняемые...
5 месяцев назад
Решение VulnHub (DC-7)
При поднятии машины DC-7 можно увидеть её IP-адрес, присвоенный на интерфейсе eth0. Посмотрим какие порты открыты у этого таска: Портов не так уж и много... Глянем что происходит на 80-м порту для начала. На главной странице нам предлагают мыслить нестандартно… а так же говорят брут якобы заберёт много времени. Спорить с автором не станем. Тыкая во всё подряд находим форму авторизации. Перебор директорий нам особо ничего не дал. В robots.txt никаких подсказок не было. Остаётся ещё просмотр исходного кода...
6 месяцев назад