Найти в Дзене
VulnHub

VulnHub

Райтапы различных задач с ресурса Vulnhub
подборка · 10 материалов
5 месяцев назад
Решение Vulnhub (N7)
Приветствую! В данной статье разберём очень классный кейс с SQLi, CSRF и уязвимостью, связанной с подменой cookie. Пытался раскрутить RCE, но не за что было зацепиться для записи какого-то публичного файла и внедрения вредоносного кода. Приступим! Для начала посмотрим какие порты открыты на хосте: Не густо! Открыт только 80-й порт с Apache версии 2.4.46. Забегая наперёд скажу, что эксплойтов на эту персию Apаche нет. DoS мы не считаем т.к. это уже вредительство, а не пентест. Воспользуемся тузлой...
8 месяцев назад
Решение Vulnhub (Basic Pentesting:1)
Приветствую! На этот раз разберём интересную и в меру громоздкую тачку. Образ для самостоятельного решения можно загрузить здесь (Для скачивания потребуется VPN) Приятного чтения! Наша главная цель на данном этапе - нарисовать карту веб-приложения, где указаны различные составляющие нашей цели (библиотеки, сервисы, версии, фреймворки, плагины). При помощи Nmap просканируем порты и сервисы хоста: Таким образом мы узнали, что на хосте открыты порты 21(FTP), 22(SSH), 80(HTTP), определили примерную версию ядра, дистрибутив и версии сервисов...
8 месяцев назад
Решение VulnHub (Sunset: Nightfall)
Приветствую! Сегодня посмотрим несложную, но объёмную машинку Sunset: Nightfall Сканируем порты: Воспользуемся инструментом enum4linux для получения информации о протоколе Samba. Таким образом мы получаем двоих пользователей nightfall и matt. Попробуем пробрутить данные учётки по известным сервисам, но подойдёт логин matt только к ftp. Вот что можно увидеть внутри ftp: Похоже на домашнюю директорию пользователя. Попробуем вложить туда ключ ssh и зайти как этот пользак. Создадим директорию .ssh Потом...
9 месяцев назад
Решение VulnHub (64Base)
Приветствую! В этот раз сделаем разбор на сложную тачку с 6-ю флагами внутри. Приятного чтения! Итак, посмотрим какие порты открыты у данного хоста. Хммм... мало что понятно. В таком случае проверим баннеры неопределённых портов (tcpwrapped). Это можно сделать при помощи утилиты netcat: Порт 22, как и предполагалось ssh. Порт 4899 оказался radmin. На заметку небольшая хитрость по проверке актуальности информации о портах. Хитрые админы могут путать вас, но могут забыть о банерах приветствия, которые скажут вам много...
9 месяцев назад
Решение VulnHub (LazySysadmin)
Приветствую! Сегодня решаем простую машинку LazySysAdmin При помощи утилиты nmap собираем информацию о том, какие порты, сервисы и их версии крутятся на машине. Версия OpenSSH подсвечивает нам с каким дистрибутивом мы имеем дело. Наша цель на 80-м порту выглядит следующим образом: Тут смотреть особо нечего т.к. вебка - это кроличья нора. Нужно копать дальше. Поскольку у нас открыты порты 139 и 445, которые отвечают за расшаренные папки, мы используем smbclient. smbclient — это клиент, который может «общаться» с сервисом SMB...
10 месяцев назад
Решение Vulnhub (Funbox: Easy)
Приветствую! В данной статье будет разбор простенькой машинки с Vulnhub. Я сделаю акцент на некоторых приёмах, чтобы разбор не был прям слишком примитивным. Приятного чтения! Vulnhub Funbox: Easy Итак, у нас тут есть порты 22(ssh), 80(http) и 33060(mysql). Не вижу смысла пока смотреть что-то кроме 80-го порта. Нас встречает стандартная заглушка Apache. Значит будем искать директории. Запустим dirb для поиска. dirb http://<ip> Это дало нам понимание, где есть точка входа на сайт. Например: вот форма авторизации для администратора /store/admin...