Лаборатория тестирования на проникновения "TestLab v.11" WhoIs Mr.Hacker (1)

Hacker.jpg


Приветствую Вас дорогие друзья) Ну вот настало время очередной лаборатории тестирования на проникновения , в которой вы снова сможете попрактиковаться в пентесте. И я как и в прошлых своих статьях попытаюсь вам в этом помочь и разобраться с неясностями)
Ну что же, давайте приступать:

И так TestLab v11 "Who Is Mr.Hacker" (Кто такой Мистер Хакер) представляет большую ,по сравнению с предыдущими лабораториями, корпоративную сеть в которой есть уязвимые места входа во внутреннюю сеть и также на каждой машине есть предусмотренная та или иная уязвимость ,которая позволит нам получит доступ к конфиденциальной информации ,которую разработчики представили нам в виде секретных токенов))
Для тех кто решил попробовать себя в пентесте впервые , прочтите эту статью , в которой расписано как подключаться к лаборатории тестирования на проникновение.

Сперва давайте посмотрим на карту сети:
TL11_map.png


Как видим по карте , корпоративная сеть поделена на несколько сегментов, и так же у нас есть доступные из внешней сети хосты , так называемые энтрипоинтс (точки входа) с IP-адресами 192.168.101.10 и 192.168.101.11
Их мы и просканируем на открытые сервисы утилитой nmap
1.PNG


Видим что на первом хосте (192.168.101.10) размещены целых 4 сервиса , а на втором только SSH сервис на 2222 порту.
Замечаем почтовый SMTP сервер на 25 порту и веб интерфейс(roun от него на 8080 порту:
4.PNG

Соответственно смотрим остальные сервисы:
Видим какой то сайт внешне похож на блог:
2.PNG

И на 88 порту видим vtiger CRM версии 6.3.0 . Надпись на фронтенде сразу же проситься поискать эксплоит на эту версию

3.PNG



001.PNG

Но этот эксплоийт требует быть залогиненым в системе CRM. По этому нам придется таки туда пробиться)

Так же в мета тегах видим версию WordPress CMS на основном сайте:
6.PNG
Попробуем найти валидного юзера, сперва давайте посмотрим на пост, на WordPress-е,видим что пост создан юзером LabAdmin :
5.PNG

Пробуем этого юзера в админке WP(WordPress)
7.PNG

Входе иследования вордпресс был обнаружен уязвимый плагин,но о нем мы поговорим немножко поже, так как
после многочисленных попыток пробить WAF , мы узнали что это трата времени и мы пошли дальше.
Давайте теперь попробуем узнать имя домена через прямой коннект к SMTP серверу:
9.PNG

К сожалению перечисление учетных записей сделать не сможем, так как функции VRFY и EXPN отключены.
Видим домен mail.ptest.lab
Пробуем ресетнуть пароль по этой почте:
10.PNG

Увы пишет что пользователей с таким именем не зарегистрирован.
Затем методом проб и ошибок мы обнаруживает что почта admin@test.lab подходит для сброса пароля:
8.PNG


Эта же почта так же подходит и для сброса пароля в CRM :
11.PNG


наверняка понимая что доступ к админке нам просто необходим , поставим на брут все таки ...
Можно конечно брутить и в BurpSuite и в Hydra и т.д
Но я все же хочу показать как составляется команда для Patator.
Сперва давайте поглядим на запрос в Бурпе
14.PNG

Как видим после попытки логина идет редирект(переадресация) на
index.php?module=Users&parente=Setting&view=Login&error=1
И после переадресации мы можем видеть ошибку о неправильной попытке логина:
24.PNG

Теперь давайте посмотрим справку по http_fuzz в patator:
23.PNG

Тут нас интересует метод POST с последующей переадресацией. Так же мы можем настроить Patator ддя фильтрации текста ошибки не верного логина. В целом команда для брута выглядит так:

patator http_fuzz url="http://192.168.101.10:88/index.php?module=Users&action=Login" method=POST body='__vtrftk=sid%3A02035db39bbf95e6889542705c5e4f563375d902%2C1500050845&username=admin&password=FILE0' 0=pass.txt follow=1 -x ignore:fgrep='Invalid username or password.'

Теперь давайте разберем по порядку:
url -- путь к скрипту авторизации (взяли из BurpSuite)
method=POST -- (способ отправки данных на сервер через POST запрос)
body='POST DATA' -- данные которые мы передаем в POST запросе , место для брута мы помечаем FILE0 , затем указываем нужный словарь "0=pass.txt"
follow=1 -- разрешить переадресацию (301,302)
-x ignore:fgrep='Invalid username or password.' -- указать текстовую строку для парсинга в ответах на заросы, что бы проигнорировать ее.

На деле выглядит так:

16.PNG

Дальше логинимся в админку, и замечаем странность в имени админа:

18.PNG

Пробуем проэксплуатировать эксплоит с exploit.db , но увы обычный аплоад файлов через index.php не работает. Значит мы идем в настройки компании и пробуем залить шелл через лого компании:

25.PNG


Но от нас хотят картинку размером 170x60 пикселей, делаем ресайз:
19.PNG


Заливаем в картинку шелл:

20.PNG

Дальше в BurpSuite перехватываем запрос и изменяем разширения из .jpg на .php


21.PNG

Дальше отсылаем запрос на сервер, и идем по пути к нашему файлу(http://192.168.101.10:88/test/logo/anon.php):
27.PNG


Дальше просто поднимаемся в корень сайта и забираем токен:

28.PNG

Ну вот и все) Первый токен взят)))
Продолжим наш пентест в следующей статье)
Видео к статье:

 

Вложения

  • 18.PNG
    18.PNG
    23,1 КБ · Просмотры: 403
  • 6.PNG
    6.PNG
    98 КБ · Просмотры: 405
  • 12.PNG
    12.PNG
    4 КБ · Просмотры: 384
  • 12.PNG
    12.PNG
    4 КБ · Просмотры: 417
кто парсил таблы в бд на вордпресе? никак немогу нормально скульмап настроить , подскажите что не так (LVL SITE)
постоянно предлагает подбирать по словарю, do you want to use common table existence check? [y/N/q] . я же знаю как запрос настроить что бы выбирать лимитом по одному , но незнаю как этот запрос всунуть в скульмап

LVL RDP
пробросил порт по SSH <Shift+~+C> -L 3389:192.168.13.1:3389
вобщем чет теперь сбрутить немогу, бручу crowbar'ом/
кто ни будь уже подобрал пароль?
[doublepost=1508044704,1507956987][/doublepost]блин че никто кроме меня не проходит эту лабу тут?
 
Там брутитсч на раз, возможно, просто словарь пользуешь не тот. Я стандартный от джона брал.
 
брутил брутил несбрутил, взял пароль посотрел и как оказалось он был в словарях а у меня неподбрутилось, может я неправильно поставил?

контачусь к SSH пробрасываю порт даю команду у себя на компе
ixtor@pc:~/lab/ssh$ sudo ssh -i ssh.key tech@192.168.101.11 -p2222 -L 3389:192.168.13.1:3389
потом

ixtor@pc:~/lab/tools/crowbar$ sudo python crowbar.py -b rdp -u arm554 -C /usr/share/john/password.lst -s 127.0.0.1/32 -v
и нехрена.

токен я уже взял но обидно что сам не сбрутил, два дня мучался

2017-10-15 17:34:35 LOG-RDP: 127.0.0.1:3389 - arm554:fuckme
2017-10-15 17:34:35 LOG-RDP: 127.0.0.1:3389 - arm554:fuckyou
2017-10-15 17:34:36 LOG-RDP: 127.0.0.1:3389 - arm554:matthew
2017-10-15 17:34:36 LOG-RDP: 127.0.0.1:3389 - arm554:miller
2017-10-15 17:34:36 LOG-RDP: 127.0.0.1:3389 - arm554:tiger
2017-10-15 17:34:36 LOG-RDP: 127.0.0.1:3389 - arm554:trustno1
2017-10-15 17:34:36 LOG-RDP: 127.0.0.1:3389 - arm554:alex
2017-10-15 17:34:36 LOG-RDP: 127.0.0.1:3389 - arm554:apple
2017-10-15 17:34:36 LOG-RDP: 127.0.0.1:3389 - arm554:avalon
2017-10-15 17:34:36 LOG-RDP: 127.0.0.1:3389 - arm554:brandy
2017-10-15 17:34:37 LOG-RDP: 127.0.0.1:3389 - arm554:chelsea
2017-10-15 17:34:37 LOG-RDP: 127.0.0.1:3389 - arm554:coffee

и вот так все время
 
Не пойму один момент при взятии первого токена.
Использовал php скрипт предложенный @~~DarkNode~~. Так вот пока не закомментировал строку с пассвордом админа, не мог никак получить шелл..
До этого и по дефлоту пробовал, и пасс менял - никак.
 
А продолжения нет?
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab