EartyStudio
Grey Team
Полное руководство на русском языке о Hack The Box Pen-testing Labs
Первая часть - Hack The Box - все об онлайн лаборатории для пентеста, часть 1
Всем привет. Это вторая часть руководства по Hack The Box. В ней мы проанализируем несколько машин из HTB, проверим ваши знания командной строки lInux и изучим несколько утилит для сканирования.
Поискав на YouTube, я нашел отличнейший плейлист, из которого мы возьмем видеоролики, где проводят сканирование, и разберем парочку:
Просмотрев начало любого видеоролика, вы увидите сканирование IP адреса машины утилитой Nmap. Давайте посмотрим команды, используемы в видеоролике, и найдем к ним справку. Это можно проделать почти с каждой командой.
Получение справки к каждой команде.
Чтобы создать данный курс, я установил Kali Linux на виртуальную машину: Настраиваем Kali linux + VirtualBox
Получить справку можно двумя способами:
1) Получение справки в командной строке
С помощью man нам выводится подробнейшая документация на русском языке, которую мы можем изучить:
Здесь выводится краткая справка на английском:
У всех популярных команд есть официальный сайт с документацией. Официальная документация команды, которую мы сейчас рассматриваем находится по адресу:
У Nmap используется такой синтаксис:
1) -sC
В документации написано -script=default, что значит - запускать скрипт по умолчанию.
2) -sV
Исследовать открытые порты для определения информации о службе/версии.
3) -oA <базовове_имя_файла>
Сохраняет вывод Nmap в 3 файла с расширениями .nmap, .gnmap, .xml.
4) Nmap/Sunday
Место сохранения вывода. Папка/название файла
5) 10.10.10.76
Цель сканирования, IP адрес машины HTB.
И еще была команда с такой опцией:
1) -vvv
Максимум verbosity, так найденные порты будут показаны по ходу сканирования а не после завершения.
Эти опции вам придется использовать довольно часто, поэтому постарайтесь их запомнить.
Анализ вывода утилиты Nmap
Сейчас мы рассмотрим выводы Nmap у IppSec, а потом сами проведем сканирование.
Первый результат вывода.
В выводе мы видим открытые порты 79 и 111. Также важной информацией может быть операционная система и ее версия. В нашем случае данных о версии операционной системы нет, но это можно узнать. В следующей части мы тоже об этом поговорим. Кстати версия 5.11.
Второй результат вывода.
Тут у нас уже может быть 2 пути развития http и ssh. Часто возникает вопрос, что такое Ssh-hotkey - это хеш-сумма. В нашем случае это MD5-сумма от открытой части RSA, ECDSA, EdDSA ключей.
Самостоятельный анализ машины.
За машину, которую мы будем анализировать возьмем любую из HTB, но для начала подключимся к ней.
Подключение к VPN
1) Скачиваем файл конфигурации OpenVPN
2) Установка файла конфигурации (Kali Linux)
Для начала мы переходим в директорию, в которую скачали файл. И используем команду: openvpn [Вай ник].ovpn.
Никнейм замазан, чтобы мой аккаунт не забанили на HTB за нарушение правил. Не закрывая это окно, открываем новый терминал и начинаем сканирование. Перед этим выберем машину, среди рабочих я выбрал любую, которая стоит на Linux.
Самое простое, что можно сделать – это запустить Nmap без опций.
Nmap 10.10.10.150
Результат:
В выводе мы видим два открытых порта: ssh и http. Давайте постараемся получить более подробную информацию.
nmap -sC -sV -oA [папка/название файла] 10.10.10.150
Мы сразу видим вывод, но он сохранился и в нашу папку. Это удобно, когда мы работаем с большими файлами, поскольку в редакторе можно легко проводить поиск нужной вам информации. Посмотреть записанный вывод можно командой:
Less [имя файла].nmap
Теперь разберем вывод:
1) Открытый SSH порт.
Здесь используется 22 порт, который обычно стоит по умолчанию. Есть вероятность того, что SSH настроен с ошибками, и тогда мы сможем легко получить доступ, хотя такое бывает редко.
2) Открытый HTTP порт.
Здесь нам выдало достаточно много информации, например CMS Joomla. Чем больше информации мы сможем собрать, тем больше уязвимостей мы сможем найти. С большой вероятностью, нам придется искать эксплоит для этой версии Joomla или для 2.4.29 Apache.
3) Информация о версии ОС.
Информация о версии ОС будет очень полезна для поиска эксплоита, чтобы получить Root доступ. Поиск и работу с эксплоитами мы разберем позже.
Итак, мы видим перед собой два пути – HTTP и SSH. Чаще всего, я начинаю с исследования HTTP. Давайте приступим к изучению.
Поиск уязвимостей HTTP
Не будем очень сильно углубляться. Это мы сделаем позже, когда будет полноценная практика. Давайте узнаем версию Joomla и её основные каталоги.
Узнаем версию Joomla
Введя в поиск «Определение версии Joomla», мне сразу же высветились множества сайтов. Вот один из них:
Прочитав, можно понять, что нам надо перейти: domain_name/language/en-GB/en-GB.xml.
Переходим по ссылке, и видим версию Joomla:
Тут еще хранится email админа, но в этой машине он нам не понадобится.
Находим интересные каталоги
Всегда использую Dirb. Вызывается командой:
Результат выглядит примерно так:
Мы нашли страницу авторизации:
Помочь собрать нам побольше информации поможет нам Nikto. На портале Codeby есть статья на эту тему: ХА!!!НАШЕЛ УЯЗВИМОСТЬ!!! - Или использование Nikto. Используя команду:
В нашем случае есть несколько уязвимостей, которые мы можем использовать, но это мы будем делать в следующей части. Пока мы ведем себя, как разведчики .
Задание
Небольшим заданием для вас будет – изучить утилиты с этого сайта:
Вопросы
Прочитав статью, вы сможете ответить на данные вопросы, и закрепить знания.
Заключение
В прошлой части я сказал, что мы будем анализировать видеоролики с канала IppSec, но немного подумав, я решил сделать реальную практику, чтобы вы сами могли провести сканирование и найти уязвимости. В следующей рассмотрены самые частые уязвимости и их использование для проведения атаки.
Первая часть - Hack The Box - все об онлайн лаборатории для пентеста, часть 1
Всем привет. Это вторая часть руководства по Hack The Box. В ней мы проанализируем несколько машин из HTB, проверим ваши знания командной строки lInux и изучим несколько утилит для сканирования.
Поискав на YouTube, я нашел отличнейший плейлист, из которого мы возьмем видеоролики, где проводят сканирование, и разберем парочку:
Просмотрев начало любого видеоролика, вы увидите сканирование IP адреса машины утилитой Nmap. Давайте посмотрим команды, используемы в видеоролике, и найдем к ним справку. Это можно проделать почти с каждой командой.
Получение справки к каждой команде.
Чтобы создать данный курс, я установил Kali Linux на виртуальную машину: Настраиваем Kali linux + VirtualBox
Получить справку можно двумя способами:
1) Получение справки в командной строке
- мan [команда]
С помощью man нам выводится подробнейшая документация на русском языке, которую мы можем изучить:
- [команда] –help
Здесь выводится краткая справка на английском:
- При пентесте очень важно хорошее знание командной строки. Моё обучение начиналось с изучения на разных сайтах, но недавно в паблик выложили прекрасную книгу «Командная строка Linux - полное руководство». Ссылка на книгу:
Ссылка скрыта от гостей
У всех популярных команд есть официальный сайт с документацией. Официальная документация команды, которую мы сейчас рассматриваем находится по адресу:
Ссылка скрыта от гостей
. Получив документацию, мы разберем команды, которые использовались в видеороликах.У Nmap используется такой синтаксис:
Код:
nmap [ <Тип сканирования> ...] [ <Опции> ] { <цель сканирования> }
В документации написано -script=default, что значит - запускать скрипт по умолчанию.
2) -sV
Исследовать открытые порты для определения информации о службе/версии.
3) -oA <базовове_имя_файла>
Сохраняет вывод Nmap в 3 файла с расширениями .nmap, .gnmap, .xml.
4) Nmap/Sunday
Место сохранения вывода. Папка/название файла
5) 10.10.10.76
Цель сканирования, IP адрес машины HTB.
И еще была команда с такой опцией:
1) -vvv
Максимум verbosity, так найденные порты будут показаны по ходу сканирования а не после завершения.
Эти опции вам придется использовать довольно часто, поэтому постарайтесь их запомнить.
Анализ вывода утилиты Nmap
Сейчас мы рассмотрим выводы Nmap у IppSec, а потом сами проведем сканирование.
Первый результат вывода.
В выводе мы видим открытые порты 79 и 111. Также важной информацией может быть операционная система и ее версия. В нашем случае данных о версии операционной системы нет, но это можно узнать. В следующей части мы тоже об этом поговорим. Кстати версия 5.11.
Второй результат вывода.
Тут у нас уже может быть 2 пути развития http и ssh. Часто возникает вопрос, что такое Ssh-hotkey - это хеш-сумма. В нашем случае это MD5-сумма от открытой части RSA, ECDSA, EdDSA ключей.
Самостоятельный анализ машины.
За машину, которую мы будем анализировать возьмем любую из HTB, но для начала подключимся к ней.
Подключение к VPN
1) Скачиваем файл конфигурации OpenVPN
2) Установка файла конфигурации (Kali Linux)
Для начала мы переходим в директорию, в которую скачали файл. И используем команду: openvpn [Вай ник].ovpn.
Никнейм замазан, чтобы мой аккаунт не забанили на HTB за нарушение правил. Не закрывая это окно, открываем новый терминал и начинаем сканирование. Перед этим выберем машину, среди рабочих я выбрал любую, которая стоит на Linux.
Самое простое, что можно сделать – это запустить Nmap без опций.
Nmap 10.10.10.150
Результат:
В выводе мы видим два открытых порта: ssh и http. Давайте постараемся получить более подробную информацию.
nmap -sC -sV -oA [папка/название файла] 10.10.10.150
Мы сразу видим вывод, но он сохранился и в нашу папку. Это удобно, когда мы работаем с большими файлами, поскольку в редакторе можно легко проводить поиск нужной вам информации. Посмотреть записанный вывод можно командой:
Less [имя файла].nmap
Теперь разберем вывод:
1) Открытый SSH порт.
Здесь используется 22 порт, который обычно стоит по умолчанию. Есть вероятность того, что SSH настроен с ошибками, и тогда мы сможем легко получить доступ, хотя такое бывает редко.
2) Открытый HTTP порт.
Здесь нам выдало достаточно много информации, например CMS Joomla. Чем больше информации мы сможем собрать, тем больше уязвимостей мы сможем найти. С большой вероятностью, нам придется искать эксплоит для этой версии Joomla или для 2.4.29 Apache.
3) Информация о версии ОС.
Информация о версии ОС будет очень полезна для поиска эксплоита, чтобы получить Root доступ. Поиск и работу с эксплоитами мы разберем позже.
Итак, мы видим перед собой два пути – HTTP и SSH. Чаще всего, я начинаю с исследования HTTP. Давайте приступим к изучению.
Поиск уязвимостей HTTP
Не будем очень сильно углубляться. Это мы сделаем позже, когда будет полноценная практика. Давайте узнаем версию Joomla и её основные каталоги.
Узнаем версию Joomla
Введя в поиск «Определение версии Joomla», мне сразу же высветились множества сайтов. Вот один из них:
Ссылка скрыта от гостей
Прочитав, можно понять, что нам надо перейти: domain_name/language/en-GB/en-GB.xml.
Переходим по ссылке, и видим версию Joomla:
Тут еще хранится email админа, но в этой машине он нам не понадобится.
Находим интересные каталоги
Всегда использую Dirb. Вызывается командой:
dirb http://адресс
.Результат выглядит примерно так:
Мы нашли страницу авторизации:
http://10.10.10.150/administrator/
. Если там отсутствует ограничения, то мы сможет провести брутфорс, но думаю, что на Joomla есть защита от атак подобного вида.Помочь собрать нам побольше информации поможет нам Nikto. На портале Codeby есть статья на эту тему: ХА!!!НАШЕЛ УЯЗВИМОСТЬ!!! - Или использование Nikto. Используя команду:
nikto -host
адрес утилита проведет комплексную проверку на интересные файлы и ошибки. Используя ее, готовьтесь ждать от 15 минут. Вот результат вывода моей программы:В нашем случае есть несколько уязвимостей, которые мы можем использовать, но это мы будем делать в следующей части. Пока мы ведем себя, как разведчики .
Задание
Небольшим заданием для вас будет – изучить утилиты с этого сайта:
Ссылка скрыта от гостей
. Каждым инструментом попробуйте провести сканирование любой машины. Результаты всех сканирований сохраняйте в одну папку. Почти у каждого сканера, рядом с уязвимостью есть ее код, например в Nikto был OSVDB-8193. Поискав в Google этот код, изучите разные уязвимости машин, и находите способы использования эксплоитов к этим уязвимостям. Все это понадобится нам в следующей части, при проведении атаки.Вопросы
Прочитав статью, вы сможете ответить на данные вопросы, и закрепить знания.
- Какими двумя способами можно получить справку в командной строке linux?
- Какие опции в основном используются в Nmap?
- Какой порт использует SSH по умолчанию?
- Что делает утилита Nikto?
- Что такое SSH?*
- На каких сайтах есть эксплоиты и их описание?*
- Что такое XSS атака и какие разновидности бывают?*
Заключение
В прошлой части я сказал, что мы будем анализировать видеоролики с канала IppSec, но немного подумав, я решил сделать реальную практику, чтобы вы сами могли провести сканирование и найти уязвимости. В следующей рассмотрены самые частые уязвимости и их использование для проведения атаки.